Download - Kaspersky Lab

utils.kaspersky.com

Download - Kaspersky Lab

KASPERSKY LAB

Kaspersky Anti-Virus 5.6 for Linux

Mail Server

HANDBUCH FÜR

ADMINISTRATOREN


K A S P E R S K Y A N T I - V I R U S 5 . 6 F O R L I N U X M A I L S E R V E R

Handbuch für

Administratoren

Kaspersky Lab

http://www.kaspersky.com/de

Version: November 2008


Inhalt

KAPITEL 1. VORWORT .................................................................................................. 7

1.1. Neuerungen ........................................................................................................... 8

1.2. Hardware- und Softwarevoraussetzungen ........................................................... 9

1.3. Service für registrierte Benutzer .......................................................................... 10

KAPITEL 2. KOMPONENTEN UND ALGORITHMUS DER

ANWENDUNGSARBEIT ............................................................................................... 12

KAPITEL 3. INSTALLATION UND DEINSTALLATION ............................................... 15

3.1. Installation der Anwendung auf einem Linux-Server ......................................... 15

3.2. Installation der Anwendung auf einem FreeBSD-Server ................................... 16

3.3. Anordnungsschema der Anwendungsdateien ................................................... 17

3.3.1. Anordnungsschema der Dateien auf einem Linux-Server .......................... 17

3.3.2. Anordnungsschema der Dateien auf einem FreeBSD-Server ................... 19

3.4. Konfiguration nach der Installation ...................................................................... 21

3.5. Erlaubnisregeln in den Systemen SELinux und AppArmor anpassen .............. 24

3.6. Installation des webmin-Moduls zur Verwaltung von Kaspersky Anti-Virus...... 26

3.7. Deinstallation der Anwendung ............................................................................ 28

KAPITEL 4. INTEGRATION IN EIN MAILSYSTEM ..................................................... 30

4.1. Integration in das Mailsystem Exim .................................................................... 31

4.1.1. Post-queue Integration durch verändertes Routing .................................... 31

4.1.2. Pre-queue Integration unter Verwendung einer dynamisch geladenen

Bibliothek ...................................................................................................... 34

4.2. Integration in das Mailsystem Postfix ................................................................. 37

4.2.1. Post-queue integration ................................................................................. 37

4.2.2. Pre-queue integration ................................................................................... 39

4.2.3. Integration mit Milter ..................................................................................... 42

4.3. Integration in das Mailsystem qmail .................................................................... 43

4.4. Integration in das Mailsystem Sendmail ............................................................. 45

4.4.1. Integration mit Hilfe der .cf-Datei .................................................................. 46

4.4.2. Integration mit Hilfe der Datei .mc ................................................................ 47


4

Kaspersky Anti-Virus 5.6 for Linux Mail Server

KAPITEL 5. ANTIVIREN-SCHUTZ FÜR E-MAILS ...................................................... 48

5.1. Gruppen erstellen ................................................................................................ 48

5.2. Richtlinie für die E-Mail-Untersuchung definieren .............................................. 50

5.3. Modus für die E-Mail-Untersuchung ................................................................... 51

5.3.1. Antiviren-Untersuchung ................................................................................ 52

5.3.2. E-Mail-Filterung ............................................................................................. 53

5.4. Aktionen für Objekte ............................................................................................ 55

5.5. Vordefinierte Schutzprofile .................................................................................. 56

5.5.1. Empfohlenes Schutzprofil ............................................................................. 57

5.5.2. Profil für maximale Sicherheit ....................................................................... 57

5.5.3. Profil für maximales Tempo ......................................................................... 58

5.6. Sicherungskopien von E-Mails ........................................................................... 59

5.7. Benachrichtigungen ............................................................................................. 60

5.7.1. Benachrichtigungen anpassen..................................................................... 61

5.7.2. Benachrichtigungsvorlagen .......................................................................... 63

5.7.3. Eigene Benachrichtigungsvorlagen erstellen .............................................. 66

KAPITEL 6. ANTIVIREN-SCHUTZ FÜR DATEISYSTEME ........................................ 75

6.1. Untersuchungsbereich ........................................................................................ 76

6.2. Modus zur Untersuchung und Desinfektion von Objekten ................................ 77

6.3. Aktionen für Objekte ............................................................................................ 78

6.4. Verzeichnis auf Befehl scannen ......................................................................... 79

6.5. Untersuchung nach Zeitplan ............................................................................... 80

6.6. Benachrichtigungen an den Administrator senden ............................................ 80

KAPITEL 7. UPDATE DER ANTIVIREN-DATENBANKEN ......................................... 82

7.1. Automatisches Update ........................................................................................ 83

7.2. Update auf Befehl ................................................................................................ 84

7.3. Update aus einem Netzwerkordner .................................................................... 85

KAPITEL 8. SCHLÜSSELVERWALTUNG ................................................................... 87

8.1. Lizenzinformationen anzeigen ............................................................................ 88

8.2. Gültigkeitsdauer des Schlüssels verlängern ...................................................... 90

KAPITEL 9. BERICHTE UND STATISTIK ÜBER DIE ANWENDUNGSARBEIT ...... 92

9.1. Berichte erstellen ................................................................................................. 92

9.2. Statistik über die Anwendungsarbeit .................................................................. 95


Inhalt

KAPITEL 10. ERWEITERTE EINSTELLUNGEN....................................................... 100

10.1. Schutzstatus mit Hilfe des SNMP-Protokolls kontrollieren ............................ 100

10.2. Konfigurationsskript der Anwendung verwenden .......................................... 105

10.3. Anwendung aus der Befehlszeile verwalten .................................................. 107

10.4. Zusätzliche Infofelder für E-Mails .................................................................... 108

10.5. Format der Datums- und Zeitanzeige lokalisieren ......................................... 110

KAPITEL 11. FUNKTION DER ANWENDUNG TESTEN ......................................... 111

ANHANG A. HILFE-INFORMATIONEN ..................................................................... 113

A.1. Konfigurationsdatei der Anwendung kav4lms.conf ......................................... 113

A.1.1. Abschnitt [kav4lms:server.settings] ........................................................... 113

A.1.2. Abschnitt [kav4lms:server.log] ................................................................... 116

A.1.3. Abschnitt [kav4lms:server.statistics] .......................................................... 117

A.1.4. Abschnitt [kav4lms:server.snmp] ............................................................... 118

A.1.5. Abschnitt [kav4lms:server.notifications] ..................................................... 120

A.1.6. Abschnitt [kav4lms:filter.settings] ............................................................... 122

A.1.7. Abschnitt [kav4lms:filter.log] ....................................................................... 125

A.1.8. Abschnitt [kav4lms:groups] ........................................................................ 126

A.1.9. Abschnitt [path] ........................................................................................... 126

A.1.10. Abschnitt [locale] ...................................................................................... 127

A.1.11. Abschnitt [options] .................................................................................... 128

A.1.12. Abschnitt [updater.path] ........................................................................... 128

A.1.13. Abschnitt [updater.options] ...................................................................... 129

A.1.14. Abschnitt [updater.report] ......................................................................... 130

A.1.15. Abschnitt [updater.actions] ....................................................................... 131

A.1.16. Abschnitt [scanner.display] ...................................................................... 132

A.1.17. Abschnitt [scanner.options] ...................................................................... 133

A.1.18. Abschnitt [scanner.report] ........................................................................ 136

A.1.19. Abschnitt [scanner.container] .................................................................. 137

A.1.20. Abschnitt [scanner.object] ........................................................................ 138

A.1.21. Abschnitt [scanner.path] .......................................................................... 139

A.2. Konfigurationsdatei einer Gruppe ..................................................................... 140

A.2.1. Abschnitt [kav4lms:groups..definition] ........................... 140

A.2.2. Abschnitt [kav4lms:groups..settings] ............................. 141

A.2.3. Abschnitt [kav4lms:groups..actions] .............................. 144

A.2.4. Abschnitt [kav4lms:groups..contentfiltering] .................. 145

5


6

Kaspersky Anti-Virus 5.6 for Linux Mail Server

A.2.5. Abschnitt [kav4lms:groups..notifications] ...................... 148

A.2.6. Abschnitt [kav4lms:groups..backup] ............................. 151

A.3. Befehlszeilenschlüssel der Komponente kav4lms-licensemanager ............... 151

A.4. Rückgabecodes der Komponente kav4lms-licensemanager ......................... 153

A.5. Befehlszeilenschlüssel der Komponente kav4lms-keepup2date .................... 154

A.6. Rückgabecodes der Komponente kav4lms-keepup2date .............................. 156

ANHANG B. KASPERSKY LAB .................................................................................. 157

B.1. Andere Produkte von Kaspersky Lab .............................................................. 158

B.2. Kontaktinformationen ........................................................................................ 170

ANHANG C. SOFTWARE ANDERER HERSTELLER .............................................. 171

C.1. Bibliothek Pcre .................................................................................................. 171

C.2. Bibliothek Expat ................................................................................................ 172

C.3. Bibliothek AgentX++v1.4.16 ............................................................................. 172

C.4. Bibliothek Agent++v3.5.28a ............................................................................. 179

C.5. Bibliothek Boost v 1.0 ....................................................................................... 180

C.6. Bibliothek Milter ................................................................................................. 181

C.7. Bibliothek libkavexim.so .................................................................................... 183


KAPITEL 1. VORWORT

Kaspersky Anti-Virus ® 5.6 for Linux Mail Server (im Folgenden Kaspersky

Anti-Virus oder Anwendung genannt) dient dem Antiviren-Schutz des Datenverkehrs

und der Dateisysteme von Servern, die mit den Betriebssystemen Linux

oder FreeBSD arbeiten und die Mailprogramme Sendmail, Postfix, qmail oder

Exim verwenden.

Die Anwendung erlaubt:

Virenuntersuchung der Dateisysteme des Servers sowie der eingehenden

und ausgehenden E-Mails.

Erkennen von infizierten, verdächtigen und kennwortgeschützten Objekte

sowie von Objekten, deren Untersuchung nicht möglich ist.

Neutralisierung der in Dateien und E-Mails gefundenen Bedrohungen.

Desinfektion von infizierten Objekten.

Anlegen von Sicherungskopien der infizierten Objekte vor der Antiviren-

Verarbeitung und Filterung. Wiederherstellung von E-Mails aus Sicherungskopien.

Verarbeitung von E-Mails entsprechend der Regeln, die für Absender-

und Empfängergruppen festgelegt wurden.

E-Mail-Filterung nach Name, Typ und Größe des Anhangs.

Benachrichtigung von Absendern, Empfängern und Administrator über

den Fund von Nachrichten, die infizierte, verdächtige, kennwortgeschützte

oder nicht untersuchbare Objekte enthalten.

Erstellen einer Statistik und von Berichten über die Arbeitsergebnisse.

Aktualisierung der Antiviren-Datenbanken von den Kaspersky-Lab-

Updateservern nach Zeitplan oder auf Befehl.

Die Datenbanken werden zur Suche und Desinfektion infizierter Dateien

verwendet. Auf Basis der in den Datenbanken enthaltenen Einträge

wird bei der Untersuchung jede Datei auf das Vorhandensein von Viren

analysiert: Der Dateicode wird mit dem Code, der für bestimmte Bedrohungen

charakteristisch ist, verglichen.

Konfiguration und Verwaltung der Anwendung entweder lokal (durch

Standardwerkzeuge des Betriebssystems mit Hilfe von Befehlszeilenparametern,

Signalen und einer modifizierten Konfigurationsdatei für die

Anwendung) oder ferngesteuert über das Webinterface des Programms

Webmin.


8

Kaspersky Anti-Virus 5.6 for Linux Mail Server

Empfang von Konfigurationsinformationen und einer Statistik über die

Anwendungsarbeit nach dem SNMP-Protokoll, sowie Anpassen der

Anwendung zum Senden von SNMP-Traps beim Eintreten bestimmter

Ereignisse.

1.1. Neuerungen

Kaspersky Anti-Virus 5.6 for Linux Mail Server verbindet die Funktionalität der

beiden Anwendungen Kaspersky Anti-Virus 5.5 for Linux and FreeBSD Mail Server

und Kaspersky Anti-Virus 5.6 for Sendmail with Milter API, und bietet folgende

zusätzlichen Möglichkeiten:

Für das Mailsystem Exim wird sowohl die pre-queue als auch die postqueue

Integration unterstützt. Bei der pre-queue Integration werden die E-

Mails zur Untersuchung übergeben, bevor sie in die Warteschlange des

Mailsystems gestellt werden, bei der post-queue Integration nach der

Aufnahme in die Warteschlange des Mailsystems. Ein Prozess zur automatischen

Integration mit Hilfe eines Konfigurationsskripts der Anwendung

wurde realisiert. Eine ausführliche Beschreibung des Integrationsprozesses

finden Sie in Kapitel 4 auf S. 30.

Erweiterte Möglichkeiten zum Anpassen der E-Mail-Untersuchung: Es

stehen zwei Untersuchungsmethoden zur Verfügung: Eine Nachricht

kann als einheitliches Objekt oder als Kombination von Objekten untersucht

werden – zuerst wie ein einzelnes Objekt und anschließend "in ihren

Bestandteilen". Die Methoden unterscheiden sich im Hinblick auf das

Schutzniveau. Ausführliche Informationen finden Sie in Pkt. 5.2 auf S. 50.

Das Vorgehen zum Anpassen der Anwendung wurde verändert: Jetzt besteht

eine Möglichkeit zum Anpassen einzelner Absender- und Empfängergruppen.

Ausführliche Informationen zum Anpassen der Gruppen finden

Sie in Pkt. 5.1 auf S. 48.

Die Liste der Aktionen, die mit E-Mails ausgeführt werden, wurde erweitert:

Eine Aktion, die von der in einem Objekt gefundenen Bedrohung abhängt,

wurde hinzugefügt. Ausführliche Informationen zu den Aktionen

der Anwendung finden Sie in Pkt. 5.4 auf S. 55.

Die Möglichkeiten zur E-Mail-Filterung wurden erweitert: Es wurden Kriterien

für die Filterung nach der Größe des Attachments hinzugefügt. Ausführliche

Informationen zum Anpassen der E-Mail-Filterung finden Sie in

Pkt. 5.3.2 auf S. 53.

Die Bibliothek der Benachrichtigungsvorlagen wurde erweitert: Es wurden

Vorlagen zur Benachrichtigung des Administrators hinzugefügt. Die Benachrichtigungsvorlagen

befinden sich in einem speziellen Ordner.


Vorwort 9

Die Möglichkeit, infizierte Objekte in die Quarantäne zu verschieben, wird

nicht unterstützt.

Die Möglichkeiten zum Anlegen von Sicherungskopien von E-Mails wurden

erweitert: Für jede Kopie kann jetzt eine Infodatei erstellt werden.

Ausführliche Informationen zum Anpassen der Backup-Funktion für E-

Mails finden Sie in Pkt. 5.6 auf S. 59.

Die Möglichkeit zum Anpassen der Ausführlichkeit von Anwendungsberichten

wurde erweitert. Ausführliche Informationen zum Anpassen der

Anwendungsberichte finden Sie in Pkt. 9.1 auf S. 92.

Ein neuer Typ statistischer Informationen wurde hinzugefügt: eine detaillierte

Statistik über jede Nachricht. Ausführliche Informationen zum Anpassen

der Statistik über die Anwendungsarbeit finden Sie in Pkt. 9.2 auf

S. 95.

Nun gibt es eine Möglichkeit zur Abfrage von Status, Konfiguration und

anderen Aspekten der Anwendungsarbeit mit Hilfe von SNMP-Anfragen

und SNMP-Traps. Ausführliche Informationen finden Sie in Pkt. 10.1 auf

S. 100.

Der Lieferumfang der Anwendung wurde durch ein Werkzeug für die

Verwaltung der Anwendung aus der Befehlszeile erweitert. Ausführliche

Informationen zu diesem Werkzeug finden Sie in Pkt. 10.3 auf S. 107.

1.2. Hardware- und

Softwarevoraussetzungen

Für die Arbeit von Kaspersky Anti-Virus sind folgende Systemvoraussetzungen

erforderlich:

Hardwarevoraussetzungen für einen Mailserver, der ca. 200 MB Datenverkehr

pro Tag unterstützt:

Prozessor Intel Pentium IV, 3 GHz oder höher

1 GB Arbeitsspeicher

200 MB freier Platz auf der Festplatte (Dazu kommt entsprechender

Platz, der zum Speichern von E-Mail-Sicherungskopien erforderlich

ist).

Softwarevoraussetzungen:

Eines der folgenden 32-Bit-Betriebssysteme:

o Red Hat Enterprise Linux Server 5.2


10

o Fedora 9

o SUSE Linux Enterprise Server 10 SP2

o openSUSE 11.0

o Debian GNU/Linux 4.0 r4

o Mandriva Corporate Server 4.0

o Ubuntu 8.04.1 Server Edition

o FreeBSD 6.3, 7.0

Eines der folgenden 64-Bit-Betriebssysteme:

o Red Hat Enterprise Linux Server 5.2

o Fedora 9

o SUSE Linux Enterprise Server 10 SP2

o openSUSE Linux 11.0

Kaspersky Anti-Virus 5.6 for Linux Mail Server

Eines der folgenden Mailsysteme: Sendmail 8.12.x oder höher,

qmail 1.03, Postfix 2.x, Exim 4.х.

Programm Webmin (www.webmin.com), wenn geplant ist, Kaspersky

Anti-Virus fernzusteuern.

Perl Version 5.0 oder höher (www.perl.org)

1.3. Service für registrierte Benutzer

Kaspersky Lab bietet seinen registrierten Kunden ein breites Spektrum an Serviceleistungen,

die eine gesteigerte Effektivität von Kaspersky Anti-Virus ermöglichen.

Durch den Erwerb eines Schlüssels werden Sie zum registrierten Programmbenutzer

und können während der Gültigkeitsdauer des Schlüssels folgende

Leistungen in Anspruch nehmen:

Nutzung neuer Versionen des betreffenden Softwareprodukts

Beratung bei Fragen zu Installation, Konfiguration und Benutzung des

betreffenden Produkts (per Telefon und E-Mail)

Nachrichten über das Erscheinen neuer Softwareprodukte von Kaspersky

Lab und über das Auftauchen neuer Viren (Dieser Service gilt für

Benutzer, die den Newsletter von Kaspersky Lab Ltd. abonniert haben).


Vorwort 11

Hinweis

Die Beratung erstreckt sich nicht auf Fragen über Funktion und Benutzung von

Betriebssystemen, Software anderer Hersteller und anderen Technologien.


KAPITEL 2. KOMPONENTEN

UND ALGORITHMUS DER

ANWENDUNGSARBEIT

Kaspersky Anti-Virus umfasst folgende Komponenten:

Filter – Dienst zur Kommunikation mit einem Mailsystem. Separates

Programm, das die Interaktion von Kaspersky Anti-Virus mit einem

Mailsystem gewährleistet. Die Distribution der Anwendung enthält Module

für jedes der unterstützten Mailsysteme:

kav4lms-milter – Milter-Dienst zur Kommunikation mit den Mailsystemen

Sendmail und Postfix Milter API.

kav4lms-filter – SMTP-Dienst zur Kommunikation mit den Mailsystemen

Postfix und Exim.

kav4lms-qmail – Queue-Handler für das Mailsystem qmail.

kavmd – Zentraler Anwendungsdienst, der Anfragen des Filters empfängt

und den Antiviren-Schutz des Mailverkehrs gewährleistet.

kav4lms-kavscanner – Diese Komponente gewährleistet den Antiviren-

Schutz der Serverdateisysteme.

kav4lms-keepup2date – Diese Komponente gewährleistet die Aktualisierung

der Antiviren-Datenbanken durch den Download von Updates

von den Kaspersky-Lab-Updateservern oder aus einem lokalen Ordner.

kav4lms-licensemanager – Komponente, die der Arbeit mit Schlüsseln

dient: Installation, Löschen, Anzeige von statistischen Informationen.

kav4lms.wbm – webmin-Modul zur Remote-Verwaltung der Anwendung

mit Hilfe eines Webinterfaces (wird optional installiert). Es erlaubt das

Anpassen und die Organisation des Updates für die Antiviren-

Datenbanken, die Anzeige von statistischen Informationen, das Festlegen

der Aktion für Objekte abhängig von ihrem Status, die Kontrolle der

Ergebnisse der Anwendungsarbeit.

kav4lms-cmd – Werkzeug zur Verwaltung von Anti-Virus aus der Befehlszeile.


Komponenten und Algorithmus der Anwendungsarbeit 13

Für die Untersuchung von E-Mails ist folgender Algorithmus vorgesehen:

1. Der Filter empfängt eine E-Mail vom Mailsystem. Wenn Filter und zentraler

Dienst auf einem Computer laufen, werden anstatt der E-Mails die

Namen der E-Mail-Dateien übermittelt.

2. Der Filter ermittelt, zu welchen Gruppen die Nachricht gehört, wählt die

Gruppe mit der höchsten Priorität aus (s. Pkt. 5.1 auf S. 48) und gibt die

Nachricht zur Untersuchung an den zentralen Anwendungsdienst weiter.

Wenn keine passende Gruppe vorhanden ist, dann wird die Nachricht

nach den Regeln der Gruppe Default verarbeitet, die zum Lieferumfang

der Distribution gehört.

Der zentrale Dienst untersucht die E-Mail unter Berücksichtigung der

Parameter, die von der Konfigurationsdatei der Gruppe bestimmt werden.

Abhängig von der durch die Richtlinie festgelegten Methode wird

die Nachricht als einheitliches Objekt oder als Kombination von Objekten

untersucht – zuerst wie ein einzelnes Objekt, anschließend "in ihren

Bestandteilen" (s. Pkt. 5.2 auf S. 50).

Die kombinierte Untersuchung ist ausführlicher und bietet ein höheres

Sicherheitsniveau, wobei aber die Geschwindigkeit etwas sinkt.

3. Wenn die Antiviren-Untersuchung von E-Mails festgelegt wurde (s.

Pkt. 5.3 auf S. 51), wird die Nachricht vom zentralen Dienst als einheitliches

Objekt untersucht. Die Aktion des zentralen Diensts ist abhängig

vom Status, der auf den Untersuchungsergebnissen basiert (s.

Pkt. 5.3.1 auf S. 52): Zustellung wird blockiert, Nachricht wird zurückgewiesen,

übersprungen oder durch eine Warnung ersetzt, Kopfzeilen

werden verändert (s. Pkt. 5.4 auf S. 55). Wenn Bedrohungen gefunden

werden, für die eine spezielle Verarbeitung festgelegt wurde (Parameter

VirusNameList), so werden die entsprechenden Aktionen ausgeführt

(Parameter VirusNameAction). Die Verarbeitungsreihenfolge für eine

Nachricht wird in der Konfigurationsdatei der Gruppe angegeben.

Falls in den Parametern der Gruppe festgelegt, wird vor der Verarbeitung

eine Sicherungskopie der Nachricht angelegt.

4. Falls in den Parametern der Gruppe festgelegt, wird nach der Antiviren-

Verarbeitung einer Nachricht die Filterung ausgeführt.

Die Filterung erfolgt nach Name, Typ und Größe des Anhangs (s.

Pkt. 5.3.2 auf S. 53). Abhängig von den Untersuchungsergebnissen

werden die Aktionen, die von den Filterparametern in der Konfigurationsdatei

der Gruppe bestimmt werden, ausgeführt. Verarbeitete Objekte

und Objekte, die den Filterparametern entsprechen, werden zur Untersuchung

"ihrer Bestandteile" weitergegeben, wenn in den Parametern

der Gruppe die kombinierte Untersuchungsmethode gewählt wurde.


14

Kaspersky Anti-Virus 5.6 for Linux Mail Server

5. Bei der E-Mail-Untersuchung "in Bestandteilen" wird die MIME-Struktur

analysiert und zusammengesetzte Teile einer E-Mail werden verarbeitet.

Bei der Verarbeitung von Nachrichtenobjekten ist der Status, der einem

konkreten Objekt zugewiesen wird, maßgebend, nicht der Gesamtstatus

einer Nachricht.

Wenn eine E-Mail als einheitliches Objekt untersucht wird und dabei als

infiziert erkannt wird, bei der Untersuchung "in Bestandteilen" aber keine

Bedrohung gefunden wurde, wird auf die gesamte Nachricht die Aktion,

die für infizierte E-Mails vorgesehen ist (Parameter InfectedAction)

angewandt. Dementsprechend wird, wenn die Verschachtelungstiefe

eines an eine virenfreie Nachricht angehängten Objekts das in den

Gruppenparametern festgelegte Limit übersteigt (Parameter MaxScan-

Depth), auf die gesamte Nachricht die Aktion, die für Nachrichten gilt,

deren Untersuchung fehlerhaft abgeschlossen wurde (Parameter ErrorAction),

angewandt.

Bei der Verarbeitung von E-Mail-Objekten benennt der zentrale Dienst

das Objekt entweder um, löscht es, ersetzt es durch eine Warnung, fügt

den Kopfzeilen Informationen hinzu oder überspringt die Nachricht (s.

Pkt. 5.4 auf S. 55). Infizierte Objekte werden der Desinfektion unterzogen.

Falls in den Gruppenparametern festgelegt, wird vor der Verarbeitung

eines Objekts eine Sicherungskopie der gesamten Nachricht angelegt

(wenn diese nicht bereits vorhanden ist).

6. Nach der Untersuchung und Verarbeitung gibt der zentrale Dienst die

Nachricht an den Filter weiter. Die verarbeitete Nachricht wird zusammen

mit Benachrichtigungen über die Ergebnisse der Untersuchung

und Desinfektion an das Mailsystem weitergegeben, das die Zustellung

des Mailstroms an die lokalen Benutzer ausführt oder die Weiterleitung

an andere Mailserver veranlasst.


KAPITEL 3. INSTALLATION UND

DEINSTALLATION

Es wird empfohlen, folgende Vorbereitungen zu treffen, bevor mit der Installation

von Kaspersky Anti-Virus begonnen wird:

Vergewissern Sie sich, dass das System den Hardware- und Softwareanforderungen,

die in Pkt. 1.2 auf S. 9 genannt werden, entspricht.

Fertigen Sie Sicherungskopien der Konfigurationsdateien des Mailsystems,

das auf Ihrem Server installiert ist, an.

Passen Sie die Internetverbindung an.

Melden Sie sich mit den Rechten des Benutzerkontos root oder mit einem

anderen Konto, das über die Rechte eines privilegierten Benutzers

verfügt, am System an.

Achtung!

Es wird empfohlen, die Installation der Anwendung dann durchzuführen, wenn

das Mailaufkommen möglichst gering ist!

3.1. Installation der Anwendung auf

einem Linux-Server

Für Server, die mit dem Betriebssystem Linux arbeiten, wird Kaspersky Anti-

Virus in zwei Installationsvarianten geliefert, die von der Distribution des Linux-

Betriebssystems abhängig sind.

Für die Distributionen Linux Red Hat Enterprise Linux, Fedora, SUSE Linux Enterprise

Server, openSUSE und Mandriva Linux ist die Installation der Anwendung

aus einem rpm-Paket vorgesehen.

Um die Installation von Kaspersky Anti-Virus aus dem rpm-Paket zu starten, geben

Sie in der Befehlszeile ein:

# rpm -i


16

Achtung!

Kaspersky Anti-Virus 5.6 for Linux Mail Server

Wenn Sie das rmp-Paket für die Installation verwenden, müssen Sie, nachdem

die Distributionsdateien auf den Server kopiert wurden, manuell das Skript postinstall.pl

starten, das die Anwendung nach der Installation anpasst. Das Skript

postinstall.pl befindet sich standardmäßig im Ordner

/opt/kaspersky/kav4lms/lib/bin/setup/ (für Linux) und im Ordner

/usr/local/libexec/kaspersky/kav4lms/setup/ (für FreeBSD).

Für die Distributionen Debian GNU/Linux und Ubuntu erfolgt die Installation der

Anwendung mit Hilfe eines deb-Pakets.

Um die Installation von Kaspersky Anti-Virus aus dem deb-Paket zu starten, geben

Sie in der Befehlszeile ein:

# dpkg -i

Nachdem der Befehl gestartet wurde, verläuft der weitere Installationsvorgang

automatisch. Nach dem Abschluss der Installation erscheinen auf dem Bildschirm

Informationen über die Konfiguration der Anwendung nach der Installation

(s. Pkt. 3.4 auf S. 21).

Achtung!

Bei der Installation der Anwendung für die Mandriva-Distribution gelten Besonderheiten.

Damit der Start von Kaspersky Anti-Virus nach der Installation korrekt verläuft,

vergewissern Sie sich, dass im Betriebssystem das Verzeichnis /root/tmp/ verwendet

wird, um temporäre Dateien zu speichern, und dass der Benutzer, unter

dessen Namen die Anwendung arbeitet, Schreibrechte für dieses Verzeichnis

besitzt.

Gegebenenfalls müssen Sie die Rechte für dieses Verzeichnis ändern, oder die

Umgebungsvariablen TMP, TEMP neu definieren oder löschen, damit ein anderes

Verzeichnis (z.B. /tmp/) mit den für die Arbeit der Anwendung erforderlichen

Rechten verwendet wird.

3.2. Installation der Anwendung auf

einem FreeBSD-Server

Für Server, die mit dem Betriebssystem FreeBSD arbeiten, wird die Distribution

von Kaspersky Anti-Virus als pkg-Paket geliefert.

Um die Installation von Kaspersky Anti-Virus aus dem pkg-Paket zu starten, geben

Sie in der Befehlszeile ein:

# pkg_add


Installation und Deinstallation 17

Nachdem der Befehl gestartet wurde, verläuft der weitere Installationsvorgang

automatisch. Nach dem Abschluss der Installation erscheinen auf dem Bildschirm

Informationen über die Konfiguration der Anwendung nach der Installation

(s. Pkt. 3.4 auf S. 21).

3.3. Anordnungsschema der

Anwendungsdateien

Bei der Installation von Kaspersky Anti-Virus werden die Anwendungsdateien in

Arbeitsverzeichnisse auf dem Server kopiert.

Achtung!

Damit die man-Seiten für die Anwendung über den Befehl man

verfügbar sind, ist es erforderlich:

für die Distributionen Debian Linux, Ubuntu Linux, SUSE Linux der Datei

/etc/manpath.config folgende Zeile hinzuzufügen:

MANDATORY_MANPATH /opt/kaspersky/kav4lms/share/man

für die Distributionen Red Hat Linux und Mandriva Linux der Datei

/etc/man.config folgende Zeile hinzuzufügen:

MANPATH /opt/kaspersky/kav4lms/share/man

für FreeBSD-Distributionen der Datei /etc/manpath.config folgende Zeile

hinzuzufügen:

MANDATORY_MANPATH /usr/local/man

Wenn Variable MANPATH verwendet wird, fügen Sie der Liste ihrer Bedeutungen

den Pfad des Ordners mit den man-Seiten der Anwendung hinzu, indem Sie

folgenden Befehl ausführen:

# export MANPATH=$MANPATH:

3.3.1. Anordnungsschema der Dateien auf

einem Linux-Server

Nachdem Kaspersky Anti-Virus auf einem Server mit dem Betriebssystem Linux

installiert wurde, sind die Distributionsdateien folgendermaßen angeordnet:

/etc/opt/kaspersky/kav4lms.conf – Hauptkonfigurationsdatei der Anwendung

/etc/opt/kaspersky/kav4lms – Verzeichnis mit Konfigurationsdateien von Kaspersky

Anti-Virus:


18

Kaspersky Anti-Virus 5.6 for Linux Mail Server

groups.d/ – Verzeichnis mit Konfigurationsdateien der Anwendungsgruppen

default.conf – Konfigurationsdatei mit den Parametern der Standardgruppe

locale.d/strings.en – Datei mit Stringkonstanten, die von der Anwendung

verwendet werden.

profiles/ – Verzeichnis mit vordefinierten Konfigurationsprofilen:

default_recommended/ – Verzeichnis mit Konfigurationsdateien des

empfohlenen Profils

high_overall_security/ – Verzeichnis mit Konfigurationsdateien des Profils

für maximale Sicherheit

high_scan_speed/ – Verzeichnis mit Konfigurationsdateien des Profils

für maximales Untersuchungstempo

templates/ – Verzeichnis mit Benachrichtigungsvorlagen

templates-admin/ – Verzeichnis mit Benachrichtigungsvorlagen für den Administrator

kav4lms.conf – Hauptkonfigurationsdatei der Anwendung

/opt/kaspersky/kav4lms/ – Hauptverzeichnis der Anwendung mit:

bin/ – Verzeichnis mit ausführbaren Dateien der Komponenten von Kaspersky

Anti-Virus:

kav4lms-cmd – ausführbare Datei des Tools zur Verwaltung der Anwendung

mit Hilfe der Befehlszeile

kav4lms-setup.sh – Konfigurationsskript der Anwendung

kav4lms-kavscanner – ausführbare Datei der Komponente zur Untersuchung

von Dateisystemen

kav4lms-licensemanager – ausführbare Datei der Komponente zur

Verwaltung der Schlüssel für die Anwendung

kav4lms-keepup2date – ausführbare Datei der Komponente zur Aktualisierung

der Antiviren-Datenbanken

sbin/ – Verzeichnis mit ausführbaren Dateien der Anwendungsdienste

lib/ – Verzeichnis mit Bibliotheksdateien von Kaspersky Anti-Virus

bin/avbasestest – Utility zur Überprüfung des Updates der Antiviren-

Datenbanken unter Verwendung der Komponente kav4lmskeepup2date

share/doc/ – Verzeichnis mit Lizenzvertrag und Dokumentation zur Einführung

der Anwendung

share/man/ – Verzeichnis mit man-Dateien der Anwendung

share/scripts/ – Verzeichnis mit Skripts, die für die Arbeit der Anwendung erforderlich

sind.

share/snmp-mibs/ – Verzeichnis mit MIB für Kaspersky Anti-Virus


Installation und Deinstallation 19

share/webmin/ – Verzeichnis mit dem Modul für das Programm Webmin

/etc/init.d/ – Verzeichnis mit Skripts zur Verwaltung von Anwendungsdiensten:

kav4lms – Skript zur Verwaltung des zentralen Anwendungsdiensts

kav4lms-filters – Skript zur Verwaltung des Filters von Kaspersky Anti-Virus

/var/opt/kaspersky/kav4lms/ – Verzeichnis mit Variablendaten für die Anwendung:

backup/ – Verzeichnis mit Sicherungskopien von E-Mails und mit Infodateien

bases/ – Verzeichnis mit Antiviren-Datenbanken

bases.backup/ – Verzeichnis mit Sicherungskopien der Antiviren-

Datenbanken

licenses/ – Verzeichnis mit Schlüsseldateien

nqueue/ – Verzeichnis mit Dateien für die E-Mail-Warteschlange

patches/ – Verzeichnis mit Updates der Programm-Module der Anwendung

stats/ – Verzeichnis mit Statistikdateien über die Arbeit der Anwendung

updater/ – Verzeichnis mit einer Infodatei über das letzte Update

Achtung!

Im weiteren Verlauf des Handbuchs werden die für Linux gültigen Pfade verwendet!

3.3.2. Anordnungsschema der Dateien auf

einem FreeBSD-Server

Nachdem Kaspersky Anti-Virus auf einem Server mit dem Betriebssystem

FreeBSD installiert wurde, sind die Distributionsdateien folgendermaßen angeordnet:

/usr/local/etc/kaspersky/kav4lms.conf – Hauptkonfigurationsdatei der Anwendung

/usr/local/etc/kaspersky/kav4lms/ – Verzeichnis mit Konfigurationsdateien von

Kaspersky Anti-Virus:

groups.d/ – Verzeichnis mit Konfigurationsdateien der Anwendungsgruppen

default.conf – Konfigurationsdatei mit den Parametern der Standardgruppe

locale.d/strings.en – Datei mit Stringkonstanten, die von der Anwendung

verwendet werden.

profiles/ – Verzeichnis mit standardmäßigen Parameterprofilen:

default_recommended/ – Verzeichnis mit Konfigurationsdateien des

empfohlenen Profils


20

Kaspersky Anti-Virus 5.6 for Linux Mail Server

high_overall_security/ – Verzeichnis mit Konfigurationsdateien des Profils

für maximale Sicherheit

high_scan_speed/ – Verzeichnis mit Konfigurationsdateien des Profils

für maximales Untersuchungstempo

templates/ – Verzeichnis mit Benachrichtigungsvorlagen

templates-admin/ – Verzeichnis mit Benachrichtigungsvorlagen für den Administrator

kav4lms.conf – Hauptkonfigurationsdatei der Anwendung

/usr/local/bin/ – Verzeichnis mit ausführbaren Dateien der Komponenten von

Kaspersky Anti-Virus:

kav4lms-cmd – ausführbare Datei des Tools zur Verwaltung der Anwendung

mit Hilfe der Befehlszeile

kav4lms-setup.sh – Konfigurationsskript der Anwendung

kav4lms-kavscanner – ausführbare Datei der Komponente zur Untersuchung

von Dateisystemen

kav4lms-licensemanager – ausführbare Datei der Komponente zur Verwaltung

der Schlüssel für die Anwendung

kav4lms-keepup2date – ausführbare Datei der Komponente zur Aktualisierung

der Antiviren-Datenbanken

/usr/local/sbin/ – Verzeichnis mit ausführbaren Dateien der Anwendungsdienste

/usr/local/etc/rc.d/ – Verzeichnis mit Skripts zur Verwaltung von Anwendungsdiensten:

kav4lms.sh – Skript zur Verwaltung des zentralen Anwendungsdiensts

kav4lms-filters.sh – Skript zur Verwaltung des Filters von Kaspersky Anti-

Virus

/usr/local/lib/kaspersky/kav4lms/ – Verzeichnis mit Bibliotheksdateien von Kaspersky

Anti-Virus

/usr/local/libexec/kaspersky/kav4lms/avbasestest – Utility zur Überprüfung des

Updates der Antiviren-Datenbanken unter Verwendung der Komponente

kav4lms-keepup2date

/usr/local/share/doc/kav4lms/ – Verzeichnis mit Lizenzvertrag und Dokumentation

zur Einführung der Anwendung

/usr/local/man/ – Verzeichnis mit man-Dateien der Anwendung

/usr/local/share/kav4lms/scripts/ – Verzeichnis mit Skripts, die für die Arbeit der

Anwendung erforderlich sind.

/usr/local/share/kav4lms/snmp-mibs/ – Verzeichnis mit MIB für Kaspersky Anti-

Virus

/usr/local/share/kav4lms/webmin/ – Verzeichnis mit dem Modul für das Programm

Webmin

/var/db/kaspersky/kav4lms/ – Verzeichnis mit Variablendaten für die Anwendung:


Installation und Deinstallation 21

backup/ – Verzeichnis mit Sicherungskopien von E-Mails und mit Infodateien

bases/ – Verzeichnis mit Antiviren-Datenbanken

bases.backup/ – Verzeichnis mit Sicherungskopien der Antiviren-

Datenbanken

licenses/ – Verzeichnis mit Schlüsseldateien

nqueue/ – Verzeichnis mit Dateien für die E-Mail-Warteschlange

patches/ – Verzeichnis mit Updates der Programm-Module der Anwendung

stats/ – Verzeichnis mit Statistikdateien über die Arbeit der Anwendung

updater/ – Verzeichnis mit einer Infodatei über das letzte Update

3.4. Konfiguration nach der

Installation

Bei der Installation von Kaspersky Anti-Virus wird, nachdem die Distributionsdateien

auf den Server kopiert wurden, das System angepasst. Abhängig vom Paketmanager

wird die Konfigurationsetappe automatisch gestartet oder muss (falls

der Paketmanager die Verwendung interaktiver Skripts nicht erlaubt, wie z.B.

rmp) manuell gestartet werden.

Um die Konfiguration der Anwendung manuell zu starten, geben Sie in der Befehlszeile

ein:

für Linux:

# /opt/kaspersky/kav4lms/lib/bin/setup/postinstall.pl

für FreeBSD:

# /usr/local/libexec/kaspersky/kav4lms/setup/postinstall.pl

Daraufhin wird Ihnen angeboten, folgende Aktionen auszuführen:

1. Wenn die Anwendung Konfigurationsdateien für Kaspersky Anti-Virus

5.5 for Linux Mail Server oder für Kaspersky Anti-Virus 5.6 for Sendmail

with Milter API auf dem Computer findet, können Sie bei diesem Schritt

wählen, welche der Dateien konvertiert und im Format der aktuellen

Anwendungsversion gespeichert werden soll, und, falls eine Datei ausgewählt

wurde, wird Ihnen vorgeschlagen, die in der Distribution enthaltene

Konfigurationsdatei der Anwendung durch eine wiederhergestellte

oder konvertierte Datei zu ersetzen.

Um die in der Distribution enthaltene Konfigurationsdatei der Anwendung

durch eine wiederhergestellte Datei zu ersetzen, wählen Sie die

Antwort yes. Um das Ersetzen abzulehnen, antworten Sie mit no.


22

Kaspersky Anti-Virus 5.6 for Linux Mail Server

Konvertierte Konfigurationsdateien werden standardmäßig in folgenden

Verzeichnissen gespeichert:

kav4mailservers -

/etc/opt/kaspersky/kav4lms/profiles/kav4mailservers5.

5-converted

kavmilter -

/etc/opt/kaspersky/kav4lms/profiles/kavmilter5.6converted

2. Geben Sie den Pfad der Schlüsseldatei an.

Beachten Sie, dass die Aktualisierung der Antiviren-Datenbanken und

das Erstellen einer Liste der geschützten Domänen im Rahmen des Installationsvorgangs

nicht ausgeführt werden, wenn kein Schlüssel installiert

ist. In diesem Fall ist es notwendig, diese Aktionen manuell auszuführen,

nachdem ein Schlüssel installiert wurde.

3. Legen Sie die Parameter für den Proxyserver, der für die Internetverbindung

verwendet wird, im folgenden Format fest:

http://:

oder

http://:@:

wenn der Proxyserver eine Autorisierung erfordert.

Wenn für die Internetverbindung kein Proxyserver verwendet wird, antworten

Sie mit no.

Der festgelegte Wert wird von der Updatekomponente kav4lmskeepup2date

für die Verbindung mit der Updatequelle verwendet.

4. Führen Sie die Aktualisierung der Antiviren-Datenbanken aus. Antworten

Sie dazu mit yes. Wenn Sie das Kopieren von Updates jetzt ablehnen

möchten, antworten Sie mit no. Sie können das Update später mit

Hilfe der Komponente kav4lms-keepup2date ausführen (Details s.

Pkt. 7.2 auf S. 84).

Hinweis

Das Update der Antiviren-Datenbanken ist nur möglich, wenn ein

Schlüssel installiert ist.

5. Passen Sie das automatische Update der Antiviren-Datenbanken an.

Antworten Sie dazu mit yes. Um das Anpassen des automatischen Updates

jetzt abzulehnen, antworten Sie mit no. Sie können diese Einstellungen

später mit Hilfe der Komponente kav4lms-setup (Details s.


Installation und Deinstallation 23

Pkt. 7.1 auf S. 83) oder mit Hilfe des Konfigurationsskripts der Anwendung

vornehmen (Details s. Pkt. 10.2 auf S. 105).

Achtung!

Bei der Integration in qmail ist es erforderlich, das automatische Update

folgendermaßen anzupassen:

# /opt/kaspersky/kav4lms/bin/kav4lms-setup.sh \

--install-cron=updater --user=root

6. Installieren Sie das webmin-Modul, das der Verwaltung von Kaspersky

Anti-Virus über das Webinterface des Programms Webmin dient.

Das Modul zur Remote-Verwaltung wird nur dann installiert, wenn sich

das Programm Webmin im standardmäßigen Ordner befindet. Nachdem

das Modul installiert wurde, erhalten Sie entsprechende Hinweise zur

Konfiguration der Interaktion mit der Anwendung.

Antworten Sie mit yes, um das webmin-Modul zu installieren, oder mit

no, um die Installation abzulehnen.

7. Legen Sie eine Liste der Domänen an, deren Mailverkehr vor Viren geschützt

werden soll. Der standardmäßig vorgesehene Wert lautet localhost,

localhost.localdomain. Um ihn zu verwenden, drücken Sie die

Eingabe-Taste.

Um manuell eine Liste der Domänen anzulegen, zählen Sie die Domänen

in der Befehlszeile auf. Sie können mehrere Werte (durch Komma

getrennt) angeben. Die Verwendung von Masken und regulären Ausdrücken

ist zulässig. In Domänennamen enthaltene Punkte müssen

durch Backslash "maskiert" werden.

Beispiel:

re:.*\.example\.com

8. Integrieren Sie Kaspersky Anti-Virus in ein Mailsystem. Sie können der

standardmäßig vorgeschlagene Variante zur Integration in das auf dem

Computer gefundene Mailsystem zustimmen, oder die Integration ablehnen

und sie später ausführen. Die Integration in ein Mailsystem wird

in Kapitel 4 auf S. 30 ausführlich beschrieben.

Für das Mailsysteme Exim und Postfix wird standardmäßig die postqueue

Integration verwendet (s. Pkt. 4.1.1 auf S. 31 und Pkt. 4.2.2 auf

S. 39).


24

Achtung!

Kaspersky Anti-Virus 5.6 for Linux Mail Server

Bei der automatischen Integration in Sendmail versucht das Skript

immer, die .mc-Datei zu verändern, weil jede folgende Aktualisierung

die vorgenommenen Änderungen speichern wird. Wenn die .mc-Datei

include-Anweisungen enthält, die sich auf nicht vorhandene .mc-

Dateien beziehen, so kann diese Datei nicht für die Integration von

Kaspersky Anti-Virus verwendet werden. Installieren Sie in diesem Fall

das Paket sendmail-cf für die Integration unter Verwendung der .cf-

Datei.

Wenn die .mc-Datei nicht für die Integration der Anwendung verwendet

werden kann, wird die .cf –Datei verwendet.

3.5. Erlaubnisregeln in den

Systemen SELinux und

AppArmor anpassen

Um das Modul SELinux mit den für die Arbeit von Kaspersky Anti-Virus erforderlichen

Regeln zu erstellen, führen Sie nach der Installation der Anwendung und

ihrer Integration in das Mailsystem folgende Schritte aus:

1. Schalten Sie SELinux in den Permissive-Modus um:

# setenforce Permissive

2. Senden Sie eine oder mehrere Testnachrichten und vergewissern Sie

sich, dass Sie der Antiviren-Untersuchung unterzogen und den Empfängern

zugestellt wurden.

3. Erstellen Sie auf Basis von Sperreinträgen ein Regelmodul:

Für Fedora:

# audit2allow -l -M kav4lms -i /var/log/messages

Für RHEL:

# audit2allow -l -M kav4lms –i\

/var/log/audit/audit.log

4. Laden Sie das resultierende Regelmodul:

# semodule -i kav4lms.pp

5. Schalten Sie SELinux in den Enforcing-Modus um:

# setenforce Enforcing


Installation und Deinstallation 25

Wenn neue Audit-Meldungen erscheinen, die sich auf Kaspersky Anti-Virus beziehen,

muss die Datei für das Regelmodul aktualisiert werden:

Für Fedora:

# audit2allow -l -M kav4lms -i /var/log/messages

# semodule -u kav4lms.pp

Für RHEL:

# audit2allow -l -M kav4lms –i /var/log/audit/audit.log

# semodule -u kav4lms.pp

Zusätzliche Informationen finden Sie in:

RedHat Enterprise Linux: Handbuch "Red Hat Enterprise Linux Deployment

Guide", Kapitel "44. Security and SELinux".

Fedora: Fedora SELinux Project Pages.

Debian GNU/Linux: Handbuch "Configuring the SELinux Policy" des

selinux-doc Pakets "Documentation for Security-Enhanced Linux".

Um die AppArmor-Profile, die für die Arbeit von Kaspersky Anti-Virus erforderlich

sind, zu aktualisieren, gehen Sie nach der Installation der Anwendung und ihrer

Integration in das Mailsystem folgendermaßen vor:

1. Schalten Sie alle Regeln der Anwendung in den Complain-Modus um:

# aa-complain /etc/apparmor.d/*

# /etc/init.d/apparmor reload

2. Starten Sie das Mailsystem neu:

# /etc/init.d/postfix restart

3. Starten Sie kav4lms und kav4lms-filters neu:

# /etc/init.d/kav4lms restart

# /etc/init.d/kav4lms-filters restart

4. Senden Sie eine oder mehrere Testnachrichten und vergewissern Sie

sich, dass Sie der Antiviren-Untersuchung unterzogen und den Empfängern

zugestellt wurden.

5. Starten Sie die Utility zur Aktualisierung von Profilen:

# aa-logprof

6. Laden Sie die AppArmor-Regeln neu:

# /etc/init.d/apparmor reload

7. Schalten Sie alle Regeln für die Anwendung in den Enforcing-Modus

um:


26

# aa-enforce /etc/apparmor.d/*

# /etc/init.d/apparmor reload

Kaspersky Anti-Virus 5.6 for Linux Mail Server

Wenn neue Audit-Meldungen erscheinen, die sich auf Kaspersky Anti-Virus beziehen,

dann sind die in Pkt. 5 und 6 beschriebenen Schritte zu wiederholen.

Zusätzliche Informationen finden Sie in:

openSUSE und SUSE Linux Enterprise Server: "Novell AppArmor

Quick Start", "Novell AppArmor Administration Guide".

Ubuntu: Handbuch "Ubuntu Server Guide", Kapitel "8. Security".

3.6. Installation des webmin-Moduls

zur Verwaltung von Kaspersky

Anti-Virus

Kaspersky Anti-Virus lässt sich auch unter Verwendung des Programms Webmin

über einen Webbrowser fernsteuern.

Webmin ist ein Programm, das die Verwaltung eines Linux/Unix-Systems vereinfacht.

Das Programm basiert auf einer Modulstruktur mit der Möglichkeit der Integration

neuer Module und der Entwicklung eigener Module. Zusätzliche Informationen

über das Programm und seine Installation erhalten Sie auf der offiziellen

Seite des Programms: www.webmin.com. Außerdem stehen dort eine Dokumentation

und Distribution von Webmin zum Download bereit.

Die Distribution von Kaspersky Anti-Virus enthält ein webmin-Modul. Wenn das

Programm Webmin bereits im System installiert ist, kann das Modul installiert

werden, wenn die Anwendung nach der Installation angepasst wird (s. Pkt. 3.4

auf S. 21). Andernfalls kann die Installation zu einem beliebigen Zeitpunkt erfolgen,

nachdem das Programm Webmin installiert worden ist.

Im Folgenden wird das Vorgehen zur Verbindung des webmin-Moduls, das der

Verwaltung von Kaspersky Anti-Virus dient, ausführlich beschrieben.

Wenn bei der Installation von Webmin standardmäßige Einstellungen verwendet

wurden, kann nach Abschluss der Installation mit Hilfe des Browsers auf das

Programm zugegriffen werden, wobei die Verbindung über das Protokoll

HTTP/HTTPS auf Port 10000 erfolgt.

Um das webmin-Modul zur Verwaltung von Kaspersky Anti-Virus zu installieren,

ist es erforderlich:

1. Über den Webbrowser Zugriff auf das Programm Webmin zu erhalten

und dabei Administratorrechte dieses Programms zu verwenden.


Installation und Deinstallation 27

Hinweis

2. Wählen Sie im Webmin-Menü die Registerkarate Webmin Configuration

und anschließend den Abschnitt Webmin Modules.

3. Wählen Sie im Abschnitt Install Module den Punkt From Local File

und klicken Sie auf die Schaltfläche (s. Abb. 1).

Abbildung 1. Abschnitt Install Module

4. Geben Sie den Pfad des webmin-Moduls der Anwendung an und klicken

Sie auf OK.

Das Webmin-Modul besteht aus der Datei mailgw.wbm und befindet sich standardmäßig

im Verzeichnis /opt/kaspersky/kav4lms/share/webmin/ (für Linux-

Distributionen) oder /usr/local/share/kav4lms/webmin/ (für FreeBSD-

Distributionen).

Bei erfolgreicher Installation des webmin-Moduls erscheint eine entsprechende

Meldung auf dem Bildschirm.

Um auf die Einstellungen von Kaspersky Anti-Virus zuzugreifen, wechseln Sie

auf die Registerkarte Others und klicken Sie anschließend auf das Symbol von

Kaspersky Anti-Virus (s. Abb. 2).


28

Kaspersky Anti-Virus 5.6 for Linux Mail Server

Abbildung 2. Symbol von Kaspersky Anti-Virus auf der Registerkarte Others

3.7. Deinstallation der Anwendung

Für die Deinstallation von Kaspersky Anti-Virus ist das Vorhandensein der Rechte

eines privilegierten Benutzers (root) erforderlich. Wenn Sie im Moment der

Deinstallation nicht über diese Rechte verfügen, ist die Anmeldung am System

als Benutzer root erforderlich.

Achtung!

Der Deinstallationsvorgang beendet automatisch die Arbeit der Anwendung!

Bei der Deinstallation wird die Anwendung beendet und die bei der Installation

erstellten Dateien und Ordner werden gelöscht. Allerdings bleiben Ordner und

Dateien, die vom Administrator erstellt oder geändert wurden, erhalten (Konfigurationsdatei

der Anwendung, Konfigurationsdateien von Gruppen, Dateien mit

Benachrichtigungsvorlagen, Quarantäneordner, Schlüsseldatei).

Der Deinstallationsvorgang wird in Abhängigkeit von dem verwendeten Paketmanager

auf unterschiedliche Art gestartet. Es folgt eine Beschreibung der Varianten:

Wenn bei der Installation das rpm-Paket verwendet wurde, geben Sie zum Start

des Deinstallationsvorgangs in der Befehlszeile ein:

# rpm -e


Installation und Deinstallation 29

Wenn bei der Installation das deb-Paket verwendet wurde, geben Sie zum Start

des Deinstallationsvorgangs in der Befehlszeile ein:

# dpkg -P

wenn Sie die Anwendung zusammen mit ihren Konfigurationsdateien löschen

möchten, oder:

# dpkg -r

wenn Sie die Anwendung entfernen möchten, ohne ihre Konfigurationsdateien zu

löschen.

Wenn bei der Installation das pkg-Paket verwendet wurde, geben Sie zum Start

des Deinstallationsvorgangs in der Befehlszeile ein:

# pkg_delete

Über den erfolgreichen Abschluss der Deinstallation informiert eine entsprechende

Bildschirmmeldung.

Wenn für die Verwaltung von Kaspersky Anti-Virus das Modul zur Remote-

Verwaltung der Anwendung (webmin-Modul) installiert worden ist, wird es manuell

mit Hilfe der standardmäßigen Mittel des Programms Webmin deinstalliert.


KAPITEL 4. INTEGRATION IN

EIN MAILSYSTEM

Nach der Installation muss Anti-Virus in ein Mailsystem integriert werden. Dazu

ist es erforderlich, die Parameter der Konfigurationsdateien der Anwendung und

des Mailsystems zu ändern. Die Integration kann mit Hilfe des im Lieferumfang

enthaltenen Konfigurationsskripts der Anwendung (s. Pkt. 3.4 auf S. 21 und Pkt.

10.2 auf S. 105) oder durch manuelles Anpassen der Konfigurationsdateien von

Kaspersky Anti-Virus und des Mailsystems erfolgen.

Für die Mailsysteme Exim und Postfix unterstützt Anti-Virus sowohl die prequeue

als auch die post-queue Integration. Bei der pre-queue Integration werden

die E-Mails zur Untersuchung übergeben, bevor sie in die Warteschlange des

Mailsystems gestellt werden, bei der post-queue Integration nach der Aufnahme

in die Warteschlange des Mailsystems.

Hinweis

Bei der post-queue Integration lässt es das Mailsystem nicht zu, eine E-Mail zurückzuweisen.

Wird allerdings in den Parametern von Kaspersky Anti-Virus als

Aktion für Objekte reject gewählt, so erhält der Absender eine Benachrichtigung

über das Zurückweisen der Nachricht. Der Benachrichtigungstext wird durch den

Parameter RejectReply im Abschnitt [kav4lms: groups. .settings]

der Konfigurationsdatei der Gruppe festgelegt.

Für Sockets, die zum Informationsaustausch zwischen Mailsystem, Filter und

zentralem Dienst von Kaspersky Anti-Virus verwendet werden, gelten folgende

Regeln:

inet:@ – für Netzwerksocket

local: – für lokalen Socket

Achtung!

Bei Verwendung eines Sockets sind zwei Regeln zu beachten:

Wenn ein Netzwerksocket festgelegt wird, muss die Portnummer höher

als 1024 sein.

Wenn ein lokaler Socket festgelegt wird, müssen Filter und zentraler

Dienst über Rechte für den Zugriff auf den angegebenen Socket verfügen.


Integration in ein Mailsystem 31

4.1. Integration in das Mailsystem

Exim

Für die Integration in das Mailsystem Exim sind in Anti-Virus zwei Methoden

vorgesehen:

post-queue Integration durch verändertes Routing: Der gesamte

über den geschützten Server abgewickelte Mailverkehr wird nach der

Aufnahme in die Warteschlange des Mailsystems zur Untersuchung

übergeben (post-queue Filterung).

pre-queue Integration unter Verwendung einer dynamisch geladenen

Bibliothek: E-Mails werden zur Untersuchung übergeben, bevor

sie in die Warteschlange des Mailsystems gestellt werden (pre-queue

Filterung).

4.1.1. Post-queue Integration durch

verändertes Routing

Bei der Integration durch verändertes Routing werden E-Mails von allen Mail-

Routern zur Untersuchung umgeleitet. Dazu erhält der Parameter pass_router

für jeden Exim-Router den Wert kav4lms_filter.

Damit die Nachrichten bei der post-queue Integration korrekt zur Untersuchung

übergeben und wieder an das Mailsystem zurückgegeben werden, sind folgende

Bedingungen zu beachten:

1. Es muss ein Filter für das Abfangen von E-Mails aus dem Mailsystem

eingerichtet werden. Der Endpunkt der Verbindung "Filter - Mailsystem"

ist der Socket, der durch den Parameter FilterSocket im Abschnitt

[kav4lms:filter.settings] der Hauptkonfigurationsdatei der Anwendung

festgelegt wird.

2. Der Filter muss die Nachrichten zur Untersuchung an den zentralen

Anwendungsdienst übergeben. Der Endpunkt der Verbindung "Filter -

Zentraler Dienst" ist der Socket, der durch den Parameter ServiceSocket

im Abschnitt [kav4lms:server.settings] der Hauptkonfigurationsdatei

der Anwendung festgelegt wird.

Achtung!

Bei der post-queue Integration in Exim müssen die Parameter FilterSocket,

ServiceSocket und ForwardSocket auf einen Netzwerksocket

zeigen.


32

Kaspersky Anti-Virus 5.6 for Linux Mail Server

3. Der Filter muss die Nachrichten an das Mailsystem zurückgeben. Der

Endpunkt der Verbindung "Anwendung – Mailsystem" ist der Socket,

der durch den Parameter ForwardSocket im Abschnitt

[kav4lms:filter.settings] der Hauptkonfigurationsdatei der Anwendung

festgelegt wird.

Um Kaspersky Anti-Virus mit Hilfe des Konfigurationsskripts der Anwendung in

Exim zu integrieren:

geben Sie den Befehl:

für Linux:

# /opt/kaspersky/kav4lms/bin/kav4lms-setup.sh \

--install-filter=exim

für FreeBSD:

# /usr/local/bin/kav4lms-setup.sh \

--install-filter=exim

Um die Anwendung manuell in Exim zu integrieren:

1. Fertigen Sie eine Sicherungskopie der Exim-Konfigurationsdateien an.

2. Fügen Sie dem Abschnitt main configuration settings der Exim-

Konfigurationsdatei folgende Zeilen hinzu:

#kav4lms-filter-begin-1

local_interfaces=0.0.0.0.25:.\


#kav4lms-filter-end-1

wobei .

– IP-Adresse und Portnummer, an die die E-Mails nach der Untersuchung

gesendet werden.

3. Fügen Sie dem Abschnitt routers der Exim-Konfigurationsdatei folgende

Zeilen hinzu:

#kav4lms-filter-begin-2

kav4lms_dnslookup:

driver = dnslookup

domains = ! +local_domains

ignore_target_hosts = 0.0.0.0 : 127.0.0.0/8

verify_only

pass_router = kav4lms_filter

no_more


Integration in ein Mailsystem 33

kav4lms_system_aliases:

driver = redirect

allow_fail

allow_defer

data = ${lookup{$local_part}lsearch{/etc/aliases}}

verify_only

pass_router = kav4lms_filter

kav4lms_localuser:

driver = accept

check_local_user

verify_only

pass_router = kav4lms_filter

failed_address_router:

driver = redirect

verify_only

condition = "{0}"

allow_fail

data = :fail: Failed to deliver to address

no_more

kav4lms_filter:

driver = manualroute

condition = "${if or {{eq {$interface_port}\

{}} \

{eq {$received_protocol}{spam-scanned}} \

}{0}{1}}"

transport = kav4lms_filter

route_list = "* localhost byname"

self = send

#kav4lms-filter-end-2

wobei – Portnummer des Sockets,

an den die E-Mails nach der Untersuchung übergeben werden.

4. Fügen Sie dem Abschnitt transports der Exim-Konfigurationsdatei folgende

Zeilen hinzu:


34

#kav4lms-filter-begin-3

kav4lms_filter:

driver = smtp

port =

delay_after_cutoff = false

allow_localhost

#kav4lms-filter-end-3

Kaspersky Anti-Virus 5.6 for Linux Mail Server

wobei - Portnummer für die Verbindung

mit dem Filter von Kaspersky Anti-Virus.

5. Weisen Sie dem Parameter ForwardSocket aus dem Abschnitt

[kav4lms:filter.settings] der Hauptkonfigurationsdatei der Anwendung

den Wert .

aus Punkt

2 zu.

6. Beenden Sie den Dienst kav4lms-filter.

7. Fügen Sie dem Abschnitt [1043] der Datei

/var/opt/kaspersky/applications.setup (für Linux)

/var/db/kaspersky/applications.setup (für FreeBSD)

folgende Zeile hinzu:

FILTER_SERVICE=true

FILTER_PROGRAM=kav4lms-filter

8. Starten Sie den Dienst kav4lms-filter.

9. Restart exim.

4.1.2. Pre-queue Integration unter

Verwendung einer dynamisch

geladenen Bibliothek

Der Filter muss die Nachrichten zur Untersuchung an den zentralen

Anwendungsdienst übergeben. Der Endpunkt der Verbindung "Filter - Zentraler

Dienst" ist der Socket, der durch den Parameter ServiceSocket im Abschnitt

[kav4lms:server.settings] der Hauptkonfigurationsdatei der Anwendung

festgelegt wird.

Um Kaspersky Anti-Virus mit Hilfe des Konfigurationsskripts der Anwendung in

Exim zu integrieren:

geben Sie den Befehl:


Integration in ein Mailsystem 35

für Linux:

# /opt/kaspersky/kav4lms/bin/kav4lms-setup.sh \

--install-filter=exim-dlfunc

für FreeBSD:

# /var/db/kaspersky/kav4lms/bin/kav4lms-setup.sh \

--install-filter=exim-dlfunc

Um Kaspersky Anti-Virus manuell in Exim zu integrieren:

1. Vergewissern Sie sich, dass das Mailsystem Exim die Funktion zur Inhaltsfilterung

dlfunc unterstützt. Geben Sie dazu den Befehl:

exim -bV

Als positive Antwort gilt das Ergebnis:

Expand_dlfunc

2. Fertigen Sie eine Sicherungskopie der Exim-Konfigurationsdateien an.

3. Fügen Sie dem Abschnitt main configuration settings der Exim-

Konfigurationsdatei folgende Zeilen hinzu:

#kav4lms-filter-begin

acl_smtp_data = acl_check_data

#kav4lms-filter-end

4. Fügen Sie dem Abschnitt ACL der Exim-Konfigurationsdatei folgende

Zeilen hinzu:

acl_check_data:

#kav4lms-dlfunc-begin

warn set acl_m0 = \

${dlfunc{}{kav}{}\

{/var/tmp//.kav4lms-exim}}

accept condition = ${if match{$acl_m0}{\N^kav4lms: \

continue\N}{yes}{no}}

logwrite = kav4lms returned continue

deny condition = ${if match{$acl_m0}{\N^kav4lms: \

reject.*\N}{yes}{no}}

logwrite = kav4lms returned reject

message = Kaspersky Anti-Virus rejected the mail

discard condition = ${if match{$acl_m0}\

{\N^kav4lms: drop.*\N}{yes}{no}}

logwrite = kav4lms returned drop

message = Kaspersky Anti-Virus dropped the mail


36

Kaspersky Anti-Virus 5.6 for Linux Mail Server

defer condition = ${if match{$acl_m0}\

{\N^kav4lms: temporary failure.*\N}{yes}{no}}

logwrite = kav4lms returned temporary failure

message = Kaspersky Anti-Virus returned \

temporary failure

accept

#kav4lms-dlfunc-end

wobei - Socket für die Verbindung des Filters und des zentralen

Diensts von Kaspersky Anti-Virus, der durch den Parameter FilterSocket

im Abschnitt [kav4lms:filter.settings] der Hauptkonfigurationsdatei

von Kaspersky Anti-Virus festgelegt wird;

- Pfad der Bibliothek libkavexim.so:

für 32-Bit Linux-Distributionen:

/opt/kaspersky/kav4lms/lib/libkavexim.so

für 64-Bit Linux-Distributionen:

/opt/kaspersky/kav4lms/lib64/libkavexim.so

für FreeBSD:

/usr/local/lib/kaspersky/kav4lms/libkavexim.so

5. Beenden Sie den Dienst kav4lms-filter.

6. Fügen Sie dem Abschnitt [1043] der Datei

/var/opt/kaspersky/applications.setup (für Linux)

/var/db/kaspersky/applications.setup (für FreeBSD)

folgende Zeile hinzu:

für Linux:

FILTER_SERVICE=false

FILTER_PROGRAM=/opt/kaspersky/kav4lms/lib/libkavexim\

.so

für FreeBSD:

FILTER_SERVICE=false

FILTER_PROGRAM=/usr/local/lib/kaspersky/kav4lms/\

libkavexim.so

7. Restart exim.


Integration in ein Mailsystem 37

4.2. Integration in das Mailsystem

Postfix

Es stehen drei Methoden zur Verfügung, um Anti-Virus in Postfix zu intergrieren:

post-queue Integration: Der gesamte Mailverkehr, der über den geschützten

Server läuft, wird zur Untersuchung übergeben, nachdem er

in die Warteschlange des Mailsystems aufgenommen wurde.

pre-queue Integration: E-Mails werden zur Untersuchung übergeben,

bevor sie in die Warteschlange des Mailsystems gestellt werden.

Integration mit Milter: E-Mails werden unter Verwendung des Milter-

Programminterfaces zur Untersuchung übergeben.

4.2.1. Post-queue integration

Damit die Nachrichten korrekt an Anti-Virus übergeben und wieder an den MTA

zurückgegeben werden, sind folgende Bedingungen zu beachten:

1. Es muss ein Filter für das Abfangen von E-Mails aus dem Mailsystem

eingerichtet werden. Der Endpunkt der Verbindung "Filter - Mailsystem"

ist der Socket, der durch den Parameter FilterSocket im Abschnitt

[kav4lms:filter.settings] der Hauptkonfigurationsdatei der Anwendung

festgelegt wird.

2. Der Filter muss die Nachrichten zur Untersuchung an den zentralen

Anwendungsdienst übergeben. Der Endpunkt der Verbindung "Filter -

Zentraler Dienst" ist der Socket, der durch den Parameter ServiceSocket

im Abschnitt [kav4lms:server.settings] der Hauptkonfigurationsdatei

der Anwendung festgelegt wird.

Achtung!

Bei der Integration in Postfix können die Parameter FilterSocket, ServiceSocket

und ForwardSocket sowohl auf einen Netzwerksocket als

auch auf einen lokalen Socket zeigen.

3. Der Filter muss die Nachrichten an das Mailsystem zurückgeben. Der

Endpunkt der Verbindung "Anwendung – Mailsystem" ist der Socket,

der durch den Parameter ForwardSocket im Abschnitt

[kav4lms:filter.settings] der Hauptkonfigurationsdatei der Anwendung

festgelegt wird.


38

Hinweis:

Kaspersky Anti-Virus 5.6 for Linux Mail Server

Wenn Sie Strings aus dem Handbuch in die Postfix-Konfigurationsdatei kopieren,

löschen Sie die Zeichen «\» und darauf folgende Zeilenumbrüche.

Um Kaspersky Anti-Virus mit Hilfe des Konfigurationsskripts der Anwendung in

Postfix zu integrieren:

geben Sie den Befehl:

# /opt/kaspersky/kav4lms/bin/kav4lms-setup.sh \

--install-filter=postfix

für FreeBSD:

# /usr/local/bin/kav4lms-setup.sh \

--install-filter=postfix

Um die Anwendung manuell in Postfix zu integrieren:

1. Fügen Sie der Datei master.cf folgende Zeilen hinzu:

#kav4lms-filter-begin

kav4lms_filter unix - - n\

- 10 smtp

-o smtp_send_xforward_command=yes

:\

inet n - n - 10\

smtpd

-o content_filter=

-o receive_override_options=\

no_unknown_recipient_checks,no_header_body_checks,\

no_address_mappings

Hinweis

Wenn für die Integration in Postfix 2.3 oder höher ein lokaler Socket

verwendet wird, fügen Sie der oben genannten Zeile den Parameter

"no_milters" hinzu. Die Zeile lautet dann:

-o receive_override_options=\

no_unknown_recipient_checks,no_header_body_checks,\

no_address_mappings,no_milters

-o smtpd_helo_restrictions=

-o smtpd_client_restrictions=

-o smtpd_sender_restrictions=

-o smtpd_recipient_restrictions=\

permit_mynetworks,reject


Integration in ein Mailsystem 39

-o mynetworks=127.0.0.0/8,[::1]/128

-o smtpd_authorized_xforward_hosts=\

127.0.0.0/8,[::1]/128

#kav4lms-filter-end

wobei-

: – IP-

Adresse und Portnummer des Sockets, an den die E-Mails nach der

Untersuchung übergeben werden.

2. Fügen Sie der Datei main.cf folgende Zeilen hinzu:

#kav4lms-filter-begin

content_filter = \

kav4lms_filter::\


#kav4lms-filter-end

wobei : –

IP-Adresse und Portnummer des Sockets, der zur Verbindung des Filters

mit dem Mailsystem dient.

3. Beenden Sie den Dienst kav4lms-filter.

4. Fügen Sie dem Abschnitt [1043] der Datei

/var/opt/kaspersky/applications.setup (für Linux)

/var/db/kaspersky/applications.setup (für FreeBSD)

folgende Zeile hinzu:

FILTER_SERVICE=true

FILTER_PROGRAM=kav4lms-filter

5. Starten Sie den Dienst kav4lms-filter.

6. Restart Postfix.

4.2.2. Pre-queue integration

Damit die Nachrichten korrekt an Anti-Virus übergeben und wieder an den MTA

zurückgegeben werden, sind folgende Bedingungen zu beachten:

1. Es muss ein Filter für das Abfangen von E-Mails aus dem Mailsystem

eingerichtet werden. Der Endpunkt der Verbindung "Filter - Mailsystem"

ist der Socket, der durch den Parameter FilterSocket im Abschnitt

[kav4lms:filter.settings] der Hauptkonfigurationsdatei der Anwendung

festgelegt wird.

2. Der Filter muss die Nachrichten zur Untersuchung an den zentralen

Anwendungsdienst übergeben. Der Endpunkt der Verbindung "Filter -


40

Kaspersky Anti-Virus 5.6 for Linux Mail Server

Zentraler Dienst" ist der Socket, der durch den Parameter ServiceSocket

im Abschnitt [kav4lms:server.settings] der Hauptkonfigurationsdatei

der Anwendung festgelegt wird.

Achtung!

Bei der Integration in Postfix können die Parameter FilterSocket, ServiceSocket

und ForwardSocket sowohl auf einen Netzwerksocket als

auch auf einen lokalen Socket zeigen.

3. Der Filter muss die Nachrichten an das Mailsystem zurückgeben. Der

Endpunkt der Verbindung "Anwendung – Mailsystem" ist der Socket,

der durch den Parameter ForwardSocket im Abschnitt

[kav4lms:filter.settings] der Hauptkonfigurationsdatei der Anwendung

festgelegt wird.

Hinweis:

Wenn Sie Strings aus dem Handbuch in die Postfix-Konfigurationsdatei kopieren,

löschen Sie die Zeichen «\» und darauf folgende Zeilenumbrüche.

Um Kaspersky Anti-Virus mit Hilfe des Konfigurationsskripts der Anwendung in

Postfix zu integrieren:

geben Sie den Befehl:

# /opt/kaspersky/kav4lms/bin/kav4lms-setup.sh \

--install-filter=postfix-prequeue

für FreeBSD:

# /usr/local/bin/kav4lms-setup.sh \

--install-filter=postfix-prequeue

Um die Anwendung manuell in Postfix zu integrieren:

1. Fügen Sie der Datei master.cf folgende Zeilen hinzu:

#kav4lms-filter-begin

kav4lms_filter unix - - n\

- 10 smtp

-o smtp_send_xforward_command=yes

:\

inet n - n - 10\

smtpd

-o content_filter=

-o receive_override_options=\

no_unknown_recipient_checks,no_header_body_checks,\

no_address_mappings


Integration in ein Mailsystem 41

Hinweis

Wenn für die Integration in Postfix 2.3 oder höher ein lokaler Socket

verwendet wird, fügen Sie der oben genannten Zeile den Parameter

"no_milters" hinzu. Die Zeile lautet dann:

-o receive_override_options=\

no_unknown_recipient_checks,no_header_body_checks,\

no_address_mappings,no_milters

-o smtpd_helo_restrictions=

-o smtpd_client_restrictions=

-o smtpd_sender_restrictions=

-o smtpd_recipient_restrictions=\

permit_mynetworks,reject

-o mynetworks=127.0.0.0/8,[::1]/128

-o smtpd_authorized_xforward_hosts=\

127.0.0.0/8,[::1]/128

#kav4lms-prequeue-end

wobei-

: – IP-

Adresse und Portnummer des Sockets, an den die E-Mails nach der

Untersuchung übergeben werden.

2. Fügen Sie der Datei master.cf folgende Zeilen hinzu:

smtp inet n - n - 20 smtpd

Fügen Sie den folgenden Parameter hinzu:

#kav4lms-prequeue-begin

-o smtpd_proxy_filter=:

#kav4lms-prequeue-end

3. Beenden Sie den Dienst kav4lms-filter.

4. Fügen Sie dem Abschnitt [1043] der Datei

/var/opt/kaspersky/applications.setup (für Linux)

/var/db/kaspersky/applications.setup (für FreeBSD)

folgende Zeile hinzu:

FILTER_SERVICE=true

FILTER_PROGRAM=kav4lms-filter

5. Starten Sie den Dienst kav4lms-filter.

6. Restart Postfix.


42

4.2.3. Integration mit Milter

Kaspersky Anti-Virus 5.6 for Linux Mail Server

Damit die Nachrichten korrekt an Anti-Virus übergeben und wieder an den MTA

zurückgegeben werden, sind folgende Bedingungen zu beachten:

1. Es muss ein Filter für das Abfangen von E-Mails aus dem Mailsystem

eingerichtet werden. Der Endpunkt der Verbindung "Filter - Mailsystem"

ist der Socket, der durch den Parameter FilterSocket im Abschnitt

[kav4lms:filter.settings] der Hauptkonfigurationsdatei der Anwendung

festgelegt wird.

2. Der Filter muss die Nachrichten zur Untersuchung an den zentralen

Anwendungsdienst übergeben. Der Endpunkt der Verbindung "Filter -

Zentraler Dienst" ist der Socket, der durch den Parameter ServiceSocket

im Abschnitt [kav4lms:server.settings] der Hauptkonfigurationsdatei

der Anwendung festgelegt wird.

Hinweis:

Achtung!

Bei der Integration in Postfix können die Parameter FilterSocket, ServiceSocket

sowohl auf einen Netzwerksocket als auch auf einen lokalen

Socket zeigen.

Wenn Sie Strings aus dem Handbuch in die Postfix-Konfigurationsdatei kopieren,

löschen Sie die Zeichen «\» und darauf folgende Zeilenumbrüche.

Um Kaspersky Anti-Virus mit Hilfe des Konfigurationsskripts der Anwendung in

Postfix zu integrieren:

geben Sie den Befehl:

# /opt/kaspersky/kav4lms/bin/kav4lms-setup.sh \

--install-filter=postfix-milter

für FreeBSD:

# /usr/local/bin/kav4lms-setup.sh \

--install-filter=postfix-milter

Um die Anwendung manuell in Postfix zu integrieren:

1. Fügen Sie der Datei main.cf folgende Zeilen hinzu:

smtpd_milters = inet:127.0.0.1:10025,

#kav4lms-milter-begin


Integration in ein Mailsystem 43

milter_connect_macros = j _ {daemon_name} {if_name} \

{if_addr}

milter_helo_macros = {tls_version} {cipher} \

{cipher_bits} {cert_subject} {cert_issuer}

milter_mail_macros = i {auth_type} {auth_authen} \

{auth_ssf} {auth_author} {mail_mailer} {mail_host} \

{mail_addr}

milter_rcpt_macros = {rcpt_mailer} {rcpt_host} \

{rcpt_addr}

milter_default_action = tempfail

milter_protocol = 3

milter_connect_timeout=180

milter_command_timeout=180

milter_content_timeout=600

#kav4lms-milter-end

2. Beenden Sie den Dienst kav4lms-milter.

3. Fügen Sie dem Abschnitt [1043] der Datei

/var/opt/kaspersky/applications.setup (für Linux)

/var/db/kaspersky/applications.setup (für FreeBSD)

folgende Zeile hinzu:

FILTER_SERVICE=true

FILTER_PROGRAM=kav4lms-milter

4. Starten Sie den Dienst kav4lms-milter.

5. Restart Postfix.

4.3. Integration in das Mailsystem

qmail

Ein Mailsystem auf der Basis von qmail bietet keine Mittel für die Integration von

Erweiterungen. Der Integrationsvorgang besteht im Austausch der ursprünglichen

ausführbaren Datei qmail-queue durch die Datei

/opt/kaspersky/kav4lms/lib/bin/kav4lms-qmail

(/usr/local/libexec/kaspersky/kav4lms/kav4lms-qmail für FreeBSD), die zum Lieferumfang

der Anwendung gehört. Diese Datei gewährleistet die E-Mail-Filterung

und überträgt den Mailverkehr zum weiteren Routing an die ursprüngliche Datei

qmail-queue. E-Mails werden zur Untersuchung übergeben, bevor sie in die Warteschlange

des Mailsystems gestellt werden (pre-queue Filterung).


44

Achtung!

Kaspersky Anti-Virus 5.6 for Linux Mail Server

Bei der Integration in qmail kann der Parameter ServiceSocket sowohl auf einen

Netzwerksocket als auch auf einen lokalen Socket zeigen.

Um Kaspersky Anti-Virus mit Hilfe des Konfigurationsskripts der Anwendung in

qmail zu integrieren:

geben Sie den Befehl:

für Linux:

# /opt/kaspersky/kav4lms/bin/kav4lms-setup.sh \

--install-filter=qmail

für FreeBSD:

# /usr/local/bin/kav4lms-setup.sh \

--install-filter=qmail

Um die Anwendung manuell in qmail zu integrieren:

1. Benennen Sie die Datei qmail-queue, die sich im Verzeichnis

/var/qmail/bin befindet, in qmail-queue-real um.

2. Kopieren Sie die Datei /opt/kaspersky/kav4lms/lib/bin/kav4lms-qmail

(/usr/local/libexec/kaspersky/kav4lms/kav4lms-qmail for FreeBSD) in

das Verzeichnis /var/qmail/bin und benennen Sie sie in qmail-queue

um.

3. Legen Sie folgende Zugriffsrechte für die Dateien qmail-queue und

qmail-queue-real fest:

-rws--x--x 1 qmailq qmail

4. Beenden Sie den Dienst kav4lms-filter.

5. Ändern Sie den Besitzer und die Gruppe für folgende Verzeichnisse

und deren Inhalt in qmailq:qmail:

für Linux:

# /opt/kaspersky/kav4lms/bin/kav4lms-setup.sh \

--switch-credentials=qmailq,qmail

für FreeBSD:

# /usr/local/bin/kav4lms-setup.sh \

--switch-credentials=qmailq,qmail

6. Fügen Sie dem Abschnitt [1043] der Datei

/var/opt/kaspersky/applications.setup (für Linux)

/var/db/kaspersky/applications.setup (für FreeBSD)

folgende Zeile hinzu:


Integration in ein Mailsystem 45

für Linux:

FILTER_SERVICE=false

FILTER_PROGRAM=/opt/kaspersky/kav4lms/lib/bin\

/kav4lms-qmail

für FreeBSD:

FILTER_SERVICE=false

FILTER_PROGRAM=/usr/local/libexec/kaspersky/kav4lms\

/kav4lms-qmail

7. Restart qmail.

4.4. Integration in das Mailsystem

Sendmail

Sendmail bietet das Programminterface Milter für die Integration in die Filter anderer

Hersteller. Der Mailverkehr wird mit Hilfe der Milter-Funktionsaufrufe von

Sendmail an Anti-Virus übergeben und von Anti-Virus zurückgegeben. E-Mails

werden zur Untersuchung übergeben, bevor sie in die Warteschlange des Mailsystems

gestellt werden (pre-queue Integration).

In der Regel werden bei der Integration in Sendmail Änderungen in die

Konfigurationsdatei des Mailsystems mit dem Format mc eingetragen, die Datei

cf wird automatisch geändert. Wenn diese Option nicht unterstützt wird, müssen

die Änderungen in die cf-Datei übernommen werden, nachdem die mc-Datei

angepasst wurde.

Hinweis

Wenn die Änderungen nur in der cf-Datei erfolgen, gehen alle Änderungen verloren,

wenn die Generierung der cf-Datei zum nächsten Mal aus der mc-Datei gestartet

wird.

Achtung!

Bei der Integration in Sendmail können die Parameter FilterSocket und ServiceSocket

sowohl auf einen Netzwerksocket als auch auf einen lokalen Socket

zeigen.


46

Kaspersky Anti-Virus 5.6 for Linux Mail Server

4.4.1. Integration mit Hilfe der .cf-Datei

Um Kaspersky Anti-Virus mit Hilfe des Konfigurationsskripts der Anwendung in

das Mailsystem Sendmail zu integrieren:

geben Sie den Befehl:

für Linux:

# /opt/kaspersky/kav4lms/bin/kav4lms-setup.sh \

--install-filter=sendmail-milter

für FreeBSD:

# /usr/local/bin/kav4lms-setup.sh \

--install-filter=sendmail-milter

Um die Anwendung manuell in das Mailsystem Sendmail zu integrieren:

1. Fertigen Sie eine Sicherungskopie der Datei sendmail.cf an.

2. Fügen Sie der Datei sendmail.cf folgende Zeilen hinzu:

#kav4lms-milter-begin-filter

O InputMailFilters=kav4lms_filter

O Milter.macros.connect=j, _, {daemon_name}, \

{if_name}, {if_addr}

O Milter.macros.helo={tls_version}, {cipher}, \

{cipher_bits}, {cert_subject}, {cert_issuer}

O Milter.macros.envfrom=i, {auth_type}, \

{auth_authen}, {auth_ssf}, {auth_author}, \

{mail_mailer}, {mail_host}, {mail_addr}

O Milter.macros.envrcpt={rcpt_mailer}, {rcpt_host}, \

{rcpt_addr}

#kav4lms-milter-end-filter

3. Fügen Sie der Datei sendmail.cf folgende Zeilen hinzu:

a) bei Verwendung eines Netzwerksockets:

#kav4lms-milter-begin-socket

Xkav4lms_filter,

S=inet:@,F=T,\

T=S:3m;R:5m;E:10m

#kav4lms-milter-end-socket

wobei – Portnummer des Netzwerksockets, der

das Mailsystem mit dem Filter verbindet, –

IP-Adresse des Computers, auf dem der Filter läuft.


Integration in ein Mailsystem 47

b) bei Verwendung eines lokalen Sockets:

#kav4lms-milter-begin-socket

Xkav4lms_filter,

S=unix:,F=T,T=S:3m;\

R:5m;E:10m

#kav4lms-milter-end-socket

wobei – Pfad des lokalen Sockets.

4. Beenden Sie den Dienst kav4lms-milter.

5. Fügen Sie dem Abschnitt [1043] der Datei

/var/opt/kaspersky/applications.setup (für Linux)

/var/db/kaspersky/applications.setup (für FreeBSD)

folgende Zeile hinzu:

FILTER_SERVICE=true

FILTER_PROGRAM=kav4lms-milter

6. Starten Sie den Dienst kav4lms-milter.

7. Restart Sendmail.

4.4.2. Integration mit Hilfe der Datei .mc

Um die Anwendung mit Hilfe der Datei .mc in Sendmail zu integrieren:

1. Fertigen Sie eine Sicherungskopie der Datei .mc an.

2. Fügen Sie der Datei .mc folgende Zeilen hinzu:

dnl kav4lms-milter-begin dnl

define(`_FFR_MILTER', `true')dnl

INPUT_MAIL_FILTER(`kav4lms_filter',\

`S=inet:10025@127.0.0.1,F=T,T=S:3m;R:5m;E:10m')dnl

dnl kav4lms-milter-end dnl

3. Kompilieren Sie die Konfigurationsdatei .cf entsprechend den Einstellungen

Ihres Betriebssystems.

4. Beenden Sie den Dienst kav4lms-filter.

5. Fügen Sie dem Abschnitt [1043] der Datei

/var/opt/kaspersky/applications.setup (für Linux)

/var/db/kaspersky/applications.setup (für FreeBSD)

folgende Zeile hinzu:

FILTER_SERVICE=true

FILTER_PROGRAM=kav4lms-milter

6. Starten Sie den Dienst kav4lms-filter.

7. Restart Sendmail.


KAPITEL 5. ANTIVIREN-SCHUTZ

FÜR E-MAILS

5.1. Gruppen erstellen

Eine Gruppe besteht aus einer bestimmten Anzahl von Absender- und Empfängeradressen,

deren E-Mails von Kaspersky Anti-Virus mit einheitlichen Parameterwerten

verarbeitet werden.

Für jede Gruppe können individuelle Parameter für die E-Mail-Untersuchung

festgelegt werden, die z.B. bestimmen:

Methode für die E-Mail-Untersuchung (s. Pkt. 5.2 auf S. 50)

Modus für die E-Mail-Untersuchung (s. Pkt. 5.3 auf S. 51)

Aktionen, die mit E-Mails und E-Mail-Objekten ausgeführt werden sollen

(s. Pkt. 5.4 auf S. 55).

Anlegen von Sicherungskopien der E-Mails vor der Verarbeitung (s.

Pkt. 5.6 auf S. 59)

Benachrichtigungen über gefundene Objekte (s. Pkt. 5.7 auf S. 60)

Die Parameter werden für jede Gruppe in einer gesonderten Konfigurationsdatei

gespeichert (s. Pkt. A.2 auf S. 140). Alle Konfigurationsdateien für Gruppen

müssen mit Hilfe der Anweisung _include im Abschnitt [kav4lms:groups] der

Hauptkonfigurationsdatei der Anwendung kav4lms.conf eingetragen werden.

Diese Anweisung unterstützt eine Verbindung unter Angabe des Namens einer

Konfigurationsdatei oder des Verzeichnisnamens, in dem die Konfigurationsdateien

für Gruppen gespeichert sind.

Die Konfigurationsdateien für Gruppen befinden sich standardmäßig im Verzeichnis

/etc/opt/kaspersky/kav4lms/groups.d/.

Die Distribution der Anwendung enthält die Konfigurationsdatei der Gruppe Default

– default.conf. Sie befindet sich nach der Installation der Anwendung im

Verzeichnis /etc/opt/kaspersky/kav4lms/groups.d/. Die in dieser Datei festgelegten

Werte werden als Standardwerte für Parameter verwendet, wenn diese in der

Konfigurationsdatei einer Gruppe nicht definiert sind. Die Parameter der Konfigurationsdatei

der Gruppe Default dienen zur Verarbeitung von E-Mails, wenn es

keine anderen Gruppen gibt.


Antiviren-Schutz für E-Mails 49

Bei der Untersuchung einer Nachricht verwendet Anti-Virus die Parameter der

Gruppe, in der ihr Absender oder Empfänger gefunden wurde (aus den Befehlen

MAIL FROM und RCPT TO). Wenn der Absender und alle Empfänger zu verschiedenen

Gruppen gehören, wird die Gruppe mit der höchsten Priorität gewählt.

Wenn keine Gruppen gefunden werden, wird die Nachricht nach den Parametern,

die in der Konfigurationsdatei der Gruppe Default angegeben sind,

verarbeitet. Sie besitzt die geringste Priorität 0. Deshalb wird empfohlen, für

Gruppen mit höherer Priorität eine höhere Sicherheitsstufe festzulegen.

Die Priorität ist ein unikaler Gruppenidentifikator. Er wird durch den Parameter

Priority im Abschnitt [kav4lms:groups..definition] der Konfigurationsdatei

einer Gruppe angegeben.

Die Absender und Empfänger werden durch die Parameter Senders und Recipients

im Abschnitt [kav4lms:groups..definition] der Konfigurationsdatei

einer Gruppe bestimmt.

Um eine neue Gruppe anzulegen,

1. Erstellen Sie im Verzeichnis, das im Abschnitt [kav4lms:groups] der

Hauptkonfigurationsdatei der Anwendung angegeben ist, die Konfigurationsdatei

der Gruppe. Standardmäßig ist dies das Verzeichnis

/etc/opt/kaspersky/kav4lms/groups.d/

Hinweis

Es wird empfohlen, beim Erstellen der Konfigurationsdatei einer Gruppe

die Datei default.conf zu verwenden. Um den Namen einer Gruppe

schnell zu ändern, verwenden Sie folgende Befehle:

# cd /etc/opt/kaspersky/kav4lms/groups.d

# sed 's|groups.default|groups.|'

default.conf > .conf

2. Legen Sie in der Konfigurationsdatei der Gruppe die Priorität der Gruppe

fest: Parameter Priority im Abschnitt

[kav4lms:groups..definition]. Als Wert für diesen

Parameter kann jede natürliche Zahl dienen. Es ist nicht zulässig,

Gruppen mit gleicher Priorität oder mit der Priorität 0 zu erstellen.

3. Legen Sie in der Konfigurationsdatei der Gruppe die Adressen der Absender

und Empfänger fest: Parameter Senders und Recipients im

Abschnitt [kav4lms:groups..definition].

Masken mit den Zeichen "*" und "?" sowie reguläre Ausdrücke, die mit

dem Präfix "re:" beginnen, sind zulässig. Um mehrere Adressen (Adressenmasken)

anzugeben, muss jeder neue Eintrag in einer neuen Zeile

stehen:


50

Kaspersky Anti-Virus 5.6 for Linux Mail Server

Senders=reporter@*.mydomain.com

Recipients=re:office\d+@central\.mydomain\.com

Es muss unbedingt mindestens einer der Parameter Senders, Recipients

angegeben werden. Wenn in der Beschreibung einer Gruppe

der Parameter Recipients oder Senders fehlt, verwendet die Anwendung

für diesen Parameter den Wert, der in der Konfigurationsdatei default.conf

als Standard vorgegeben ist – "*@*" (alle Adressen).

Achtung!

Bei regulären Ausdrücken wird die Groß- und Kleinschreibung nicht

berücksichtigt.

4. Geben Sie bei Bedarf die Parameterwerte für die E-Mail-Untersuchung

in den Abschnitten der Konfigurationsdatei der Gruppe an (Details s.

Pkt. A.2 auf S. 140). Wenn ein Parameterwert in der Konfigurationsdatei

der Gruppe nicht definiert ist, wird für diesen Parameter der Wert verwendet,

der in der Konfigurationsdatei der Gruppe Default default.conf

vorgegeben ist.

5.2. Richtlinie für die E-Mail-

Untersuchung definieren

Anti-Virus bietet die Möglichkeit, E-Mails auf eine der folgenden Arten zu

untersuchen:

Hinweis

als einheitliches Objekt – Kopfzeilen und Nachrichtenkörper werden

vollständig untersucht.

kombiniert – Eine E-Mail wird zuerst als einheitliches Objekt untersucht,

anschließend wird die Nachricht in Objekte zerlegt (Nachrichtenkörper,

Anlagen, usw.) und jeder Bestandteil wird separat analysiert. Diese Methode

bietet eine höhere Untersuchungsqualität und ein gesteigertes

Sicherheitsniveau.

Wenn als Aktion für die ganze E-Mail eine Aktion gewählt wurde, die auf einen

Bestandteil der Nachricht anwendbar ist (s. Pkt. 5.4 auf S. 55), werden unabhängig

von der gewählten Untersuchungsmethode die einzelnen Teile einer

Nachricht analysiert.

Die Methode für die E-Mail-Untersuchung wird durch die Richtlinie bestimmt und

in der Konfigurationsdatei der Gruppe durch den Parameter ScanPolicy im

Abschnitt [kav4lms:groups..settings] angegeben.


Antiviren-Schutz für E-Mails 51

Damit E-Mails als einheitliches Objekt untersucht werden,

weisen Sie dem Parameter ScanPolicy den Wert message zu.

Damit E-Mails kombiniert untersucht werden,

weisen Sie dem Parameter ScanPolicy den Wert combined zu.

5.3. Modus für die E-Mail-

Untersuchung

Der nächste Schritt zum Anpassen einer Gruppe besteht in der Auswahl des

Untersuchungsmodus für E-Mails. Für die E-Mail-Untersuchung verwendet Anti-

Virus die folgenden Modi:

Untersuchung auf das Vorhandensein von Bedrohungen

Filterung von Anhängen

Der Modus zur E-Mail-Untersuchung für eine Gruppe wird durch den Parameter

Check im Abschnitt [kav4lms:groups..settings] der

Konfigurationsdatei der Gruppe festgelegt und kann folgende Werte annehmen:

anti-virus – Antiviren-Untersuchung von E-Mails ausführen.

content-filter – Filterung nach Name, Typ und Größe von Anhängen

ausführen.

all – Antiviren-Untersuchung und Filterung von Anhängen ausführen.

none – E-Mail-Untersuchung deaktivieren.

Wenn die Untersuchung von E-Mails auf das Vorhandensein von Bedrohungen

und die Filterung aktiviert sind, erfolgt die Untersuchung in folgender Reihenfolge:

1. Antiviren-Untersuchung einer E-Mail als einheitliches Objekt

2. Filterung von Anlagen

3. Untersuchung der E-Mail "in ihren Bestandteilen" (wenn die kombinierte

Methode zur E-Mail-Untersuchung ScanPolicy=combined gewählt

wurde).


52

5.3.1. Antiviren-Untersuchung

Kaspersky Anti-Virus 5.6 for Linux Mail Server

Die Antiviren-Untersuchung von E-Mails wird ausgeführt, wenn für den Parameter

Check der Wert anti-virus oder all (Konfigurationsdatei der Gruppe, Abschnitt

[kav4lms:groups..settings]) festgelegt wurde.

Abhängig von den Ergebnissen der Antiviren-Untersuchung weist die Anwendung

einer E-Mail oder einem darin enthaltenen Objekt einen bestimmten Status

zu:

clean – Die Nachricht enthält keine Bedrohungen.

infected – Die Nachricht (oder einer ihrer Bestandteile) enthält schädliche

Objekte.

suspicious – Die Nachricht (oder einer ihrer Bestandteile) enthält ein

schädliches Objekt (Dieser Status wird nur zugewiesen, wenn die heuristische

Analyse aktiviert ist).

protected – Die Nachricht (oder einer ihrer Bestandteile) ist kennwortgeschützt

oder verschlüsselt.

error – Die Nachricht (oder einer ihrer Bestandteile) ist beschädigt oder

der Untersuchungsvorgang wurde fehlerhaft abgeschlossen.

Die weitere Verarbeitung von E-Mails und deren Objekten erfolgt auf Basis des

bei der Untersuchung zugewiesenen Status (s. Pkt. 5.4 auf S. 55).

Für infizierte E-Mails (infected) kann eine spezielle Verarbeitungsreihenfolge

festgelegt werden, falls zum Löschen vorgesehene Bedrohungen gefunden

werden, (Parameter VirusNameAction, Konfigurationsdatei der Gruppe,

Abschnitt [kav4lms:groups..actions]). Der Name der

gefundenen Bedrohung wird von Anti-Virus zurückgegeben, wobei das für

Kaspersky Lab übliche Format verwendet wird. Informationen zu diesem Format

finden Sie auf der Seite www.viruslist.com. Eine Liste der Bedrohungen, die

einer speziellen Verarbeitung unterliegen, wird durch den Parameter NameList

im Abschnitt [kav4lms:groups..contentfiltering] festgelegt.

Dieser Parameter erlaubt es, die Namen von Bedrohungen als Zeichenkette oder

im Format für reguläre Ausdrücke (POSIX) anzugeben.

Die Parameter für die Antiviren-Untersuchung lassen sich anpassen, um die

Qualität oder die Geschwindigkeit der Untersuchung zu erhöhen. Die Parameter

für die Antiviren-Untersuchung befinden sich im Abschnitt

[kav4lms:group..settings] der Konfigurationsdatei der

Gruppe. Diese Parameter legen fest:

Notwendigkeit der Untersuchung von Archiven (ScanArchives)

Notwendigkeit der Untersuchung von gepackten Dateien (ScanPacked)


Antiviren-Schutz für E-Mails 53

Notwendigkeit der Verwendung der heuristischen Analyse (UseCodeAnalyzer)

Hinweis

Der Wert yes für diesen Parameter aktiviert die Möglichkeit, einer E-

Mail den Status suspicious zuzuweisen. Im gegenteiligen Fall wird

dieser Status nicht zugewiesen.

Maximale Untersuchungsdauer für eine E-Mail oder einen E-Mail-

Bestandteil (Parameter MaxScanTime). Bei Überschreitung des

Grenzwerts wird die Untersuchung abgebrochen und die E-Mail erhält

den Status error.

Modus zur Dekodierung von MIME-Objekten, die nicht den RFC-

Standards entsprechen, unter Verwendung von heuristischen Algorithmen

(Parameter MIMEEncodingHeuristics).

Typ der von der Anwendung verwendeten Antiviren-Datenbanken

(Parameter UseAVBasesSet)

5.3.2. E-Mail-Filterung

Die Filterung von E-Mails wird ausgeführt, wenn für den Parameter Check der

Wert content-filter oder all (Konfigurationsdatei der Gruppe, Abschnitt

[kav4lms:groups..settings]) festgelegt wurde.

In Anti-Virus können folgende Filterkriterien verwendet werden:

MIME-Typ von Anlagen (wird auf die Kopfzeilen "Content-Type" angewendet).

Achtung!

Es kann vorkommen, dass der Inhaltstyp einer Anlage von dem in der

E-Mail-Kopfzeile angegebenen Typ abweicht. Kaspersky Anti-Virus

prüft die Übereinstimmung von Kopfzeile und Inhaltstyp einer E-Mail

nicht.

Name der Anlage (wird auf Namen und Erweiterungen von Anlagen angewendet).

Größe der Anlage (wird auf die Größen der E-Mail-Objekte angewendet,

die Größe wird nach dem Entpacken einer Anlage ermittelt).


54

Hinweis

Kaspersky Anti-Virus 5.6 for Linux Mail Server

Sind die Antiviren-Untersuchung und die E-Mail-Filterung gleichzeitig aktiviert,

dann wird die Filterung vor der Antiviren-Untersuchung ausgeführt.

Die Filterkriterien werden in der Konfigurationsdatei der Gruppe im Abschnitt

[kav4lms:groups..contentfiltering] festgelegt.

Für jedes Filterkriterium können zwei Regeln angegeben werden:

Einschließende Regel, die sich auf Objekte bezieht, die der Filterung

unterliegen und durch folgende Parameter beschrieben werden:

IncludeMime – Liste der MIME-Typen

IncludeName – Liste der Namen und Erweiterungen von Anlagen

IncludeSize – Liste mit Größen von Objekten

Ausschließende Regel, die sich auf Objekte bezieht, die nicht der Filterung

unterliegen und durch folgende Parameter beschrieben werden:

Achtung!

ExcludeMime – Liste der MIME-Typen

ExcludeName – Liste der Namen und Erweiterungen von Anlagen

ExcludeSize – Liste mit Größen von Objekten

Wenn nur eine Ausschlussregel festgelegt wurde, aber keine einschließende

Regel vorhanden ist, unterliegen alle Objekte, die nicht unter die Ausschlussregel

fallen, der Filterung.

Wenn keine der beiden Regeln festgelegt wurde, erfolgt selbst dann keine Filterung,

wenn der Parameter Check den Wert content-filter oder all besitzt.

Regeln für MIME-Typen und Namen von Anlagen können enthalten:

Zeichenketten

Ausdrücke, die Platzhalterzeichen enthalten (UNIX-Syntax)

Reguläre Ausdrücke (POSIX-Syntax)

Achtung!

Bei regulären Ausdrücken wird die Groß- und Kleinschreibung nicht berücksichtigt

und sie müssen mit dem Präfix "re:" beginnen.

Regeln für die Objektgröße können in folgender Form angegeben werden:

Anzahl der Byte


Antiviren-Schutz für E-Mails 55

Zahlen mit Maßeinheit ("KB" oder "MB")

Oben genannte Typen mit Vergleichszeichen

5.4. Aktionen für Objekte

Abhängig von den Ergebnissen der Antiviren-Untersuchung und Filterung führt

Anti-Virus Aktionen mit E-Mails oder den darin enthaltenen Objekten aus. Bestimmte

Aktionen können nur auf eine gesamte E-Mail als einheitliches Objekt

angewendet werden, andere Aktionen sind nur auf die Bestandteile einer E-Mail

anwendbar. Für die Parameter, die die Aktionen von Kaspersky Anti-Virus bestimmen,

können folgende Werte festgelegt werden:

warn: Die E-Mail wird vollständig durch einen Text ersetzt, der vor dem

Vorhandensein eines schädlichen Objekts warnt.

drop: Die E-Mail wird gelöscht, ohne dem Empfänger zugestellt zu werden.

reject: Die E-Mail wird nicht zugestellt. (Wenn die Anwendung in Postfix

[Integration nach Einreihung in die Warteschlange] oder Exim integriert

wurde, wird anstelle dieser Aktion bounce ausgeführt.) Wenn diese Aktion

angewendet wird, erhält der Absender eine Nachricht, die durch

den Parameter RejectReply bestimmt wird.

skip: Die E-Mail oder das E-Mail-Objekt wird unverändert übersprungen.

Das Untersuchungsergebnis wird im Anwendungsbericht protokolliert.

cure (Diese Aktion wird nur aufgrund der Ergebnisse der Antiviren-

Untersuchung auf E-Mail-Objekte angewendet.): Die Anwendung versucht,

das infizierte Objekt zu desinfizieren. Wenn die Desinfektion fehlschlägt,

wird die Aktion delete auf das Objekt angewendet.

rename (Diese Aktion wird nur aufgrund der Ergebnisse der Filterung

auf E-Mail-Objekte angewendet.): Dem Namen der Anlage wird der

Wert des Parameters RenameTo hinzugefügt. Wenn dieser Parameter

eine Erweiterung angibt (z.B. .vir), wird der Parameterwert zum Namen

der Anlage hinzugefügt. Im gegenteiligen Fall wird der Name der

Anlage durch den Parameterwert ersetzt.

delete: Das E-Mail-Objekt wird gelöscht und, wenn der Parameter

UsePlaceholderNotice den Wert yes besitzt, durch eine Meldung ersetzt.

Der Meldungstext wird aus der Vorlagendatei part_ entnommen.

Die Aktionen, die aufgrund des Ergebnisses der Antiviren-Untersuchung angewendet

werden sollen, werden durch die Parameter InfectedAction, Suspi-


56

Kaspersky Anti-Virus 5.6 for Linux Mail Server

ciousAction, ProtectedAction, ErrorAction und VirusNameAction bestimmt.

Die Aktionen, die aufgrund des Ergebnisses der Filterung angewendet werden

sollen, werden durch die Parameter FilteredMimeAction, FilteredNameAction

und FilteredSizeAction bestimmt.

Diese Parameter befinden sich im Abschnitt

[kav4lms:groups..actions] der Konfigurationsdatei der Gruppe.

Achtung!

Da die Filterung vor der Antiviren-Untersuchung erfolgt, kann es vorkommen,

dass die Untersuchung der Bestandteile einer E-Mail keine Hinweise auf vorhandene

Bedrohungen enthält, während die Untersuchung der E-Mail als einheitliches

Objekt den Status infected ergibt. Das kann der Fall sein, wenn auf

den Bestandteil einer E-Mail nach der Filterung die Aktion delete angewendet

wurde.

5.5. Vordefinierte Schutzprofile

Der Lieferumfang von Kaspersky Anti-Virus enthält vordefinierte Konfigurationsprofile,

die unterschiedliche Niveaus für den E-Mail-Schutz bieten.

empfohlen: gespeichert im Verzeichnis default_recommended (s. Pkt.

5.5.1 auf S. 57).

maximale Sicherheit: gespeichert im Verzeichnis high_overall_security

(s. 5.5.2 auf S. 57).

maximales Tempo: gespeichert im Verzeichnis high_scan_speed (s.

Pkt. 5.5.3 auf S. 58).

Jedes Profil besteht aus zwei Konfigurationsdateien: kav4lms.conf und default.conf

(gespeichert im Unterverzeichnis groups.d). Die Profile sind im Verzeichnis

/etc/opt/kaspersky/kav4lms/profiles in entsprechenden Unterverzeichnissen

gespeichert.

Sie können eines der vordefinierten Profile wählen oder die Parameter für den E-

Mail-Schutz manuell über die Konfigurationsdatei der Anwendung anpassen.

Um ein vordefiniertes Profil zu verwenden:

1. Fertigen Sie eine Sicherungskopie der Konfigurationsdateien der Anwendung

an (kav4lms.conf unf groups.d/default.conf).

2. Kopieren Sie den Inhalt des gewünschten Verzeichnisses in das Verzeichnis

/etc/opt/kaspersky/kav4lms.

3. Starten Sie die Anwendung mit den neuen Funktionsparametern neu,

indem Sie den folgenden Befehl geben:


Antiviren-Schutz für E-Mails 57

/etc/init.d/kav4lms reload

5.5.1. Empfohlenes Schutzprofil

Dieses Profil enthält Parameter, die einen Kompromiss zwischen dem Niveau

des Antiviren-Schutzes und der Geschwindigkeit der E-Mail-Verarbeitung bieten.

Merkmale des Profils:

Auf E-Mails wird die Untersuchungsrichtlinie message angewendet: Jede

E-Mail wird als einheitliches Objekt verarbeitet.

Bei der Untersuchung wird eine erweiterte Auswahl von Antiviren-

Datenbanken verwendet.

Die maximal zulässige Verschachtelungstiefe für MIME-Objekte beträgt

10.

Für jede E-Mail, die der Antiviren-Untersuchung unterzogen wird, werden

eine Sicherungskopie und eine Infodatei angelegt.

Infizierte Objekte werden der Desinfektion unterzogen.

Der Modus zur Filterung von Anlagen nach MIME-Typen ist aktiviert. Die

Anwendung löscht Links zu externen Objekten (message/external-body

type) und Anlagen mit den Erweiterungen .pif, .com, .bat und .exe.

E-Mails, denen die Status suspicious, protected oder error zugewiesen

wurde oder die nach Name oder MIME-Typ einer Anlage gefiltert wurden,

werden durch Meldungen ersetzt. Beim Fund einer Bedrohung, die zum

Löschen vorgesehen wurde, wird die E-Mail gelöscht.

Der Kopfzeile und dem Körper einer E-Mail werden Informationen über

die Verarbeitungsergebnisse hinzugefügt.

Die Empfänger erhalten eine Benachrichtigung über die Untersuchung

von E-Mails. Eine Benachrichtigung des Absenders und des Administrators

findet nicht statt.

Im Bericht über die Anwendungsarbeit werden alle Meldungen außer Debug-Infos

protokolliert.

Es wird eine Statistik über alle Aspekte der Anwendungsaktivität geführt.

5.5.2. Profil für maximale Sicherheit

Dieses Profil enthält Parameter, die die maximale Sicherheit des Mailverkehrs

gewährleisten. Merkmale des Profils:


58

Kaspersky Anti-Virus 5.6 for Linux Mail Server

Die Anwendung führt die Antiviren-Untersuchung in Übereinstimmung mit

der Richtlinie des Typs combined aus: Jede E-Mail wird zuerst als einheitliches

Objekt und unabhängig vom Status der Erstuntersuchung anschließend

in ihren Bestandteilen untersucht.

E-Mails, die nicht den RFC-Standards entsprechen, werden unter Verwendung

von heuristischen Algorithmen dekodiert und bei erfolgreicher

Dekodierung zur Untersuchung übergeben.

Bei der Untersuchung wird eine erweiterte Auswahl von Antiviren-

Datenbanken verwendet.

Der Modus zur Filterung von Anlagen nach MIME-Typen ist aktiviert. Die

Anwendung löscht Links zu externen Objekten (message/external-body

type) und Anlagen mit den Erweiterungen .pif, .com, .bat und .exe.

Die maximal zulässige Verschachtelungstiefe für eine E-Mail beträgt 10.

Für jede E-Mail, die der Antiviren-Untersuchung oder der Filterung unterzogen

wird, werden eine Sicherungskopie und eine Infodatei angelegt.

Infizierte Objekte werden der Desinfektion unterzogen.

E-Mails, denen der Status suspicious oder protected zugewiesen wurde

oder die nach Name oder MIME-Typ einer Anlage gefiltert wurden, werden

gelöscht. Beim Fund einer Bedrohung aus der festgelegten Liste wird

die E-Mail gelöscht, ohne dem Empfänger zugestellt zu werden.

Wenn bei der Untersuchung einer E-Mail ein Fehler auftritt, wird der Inhalt

der E-Mail durch eine Meldung ersetzt.

Die Empfänger erhalten eine Benachrichtigung über die Untersuchung

von E-Mails. Eine Benachrichtigung des Absenders und des Administrators

findet nicht statt.

Im Bericht über die Anwendungsarbeit werden alle Meldungen außer Debug-Infos

protokolliert.

Es wird keine Statistik gespeichert.

5.5.3. Profil für maximales Tempo

Dieses Profil gewährleistet die maximale Geschwindigkeit bei der Antiviren-

Untersuchung. Merkmale des Profils:

Auf E-Mails wird die Untersuchungsrichtlinie message angewendet: Jede

E-Mail wird als einheitliches Objekt verarbeitet.

Die E-Mail-Filterung ist deaktiviert.


Antiviren-Schutz für E-Mails 59

Eine Sicherungskopie wird beim Abschluss der folgenden Aktionen angelegt:

drop und warn. Es wird keine Infodatei angelegt.

E-Mails, denen die Status infected, suspicious, protected oder error zugewiesen

wurde, werden durch Meldungen ersetzt. Beim Fund einer Bedrohung

aus der festgelegten Liste wird die E-Mail gelöscht.

Der Kopfzeile einer E-Mail werden Informationen über die Verarbeitungsergebnisse

hinzugefügt.

Die Empfänger erhalten eine Benachrichtigung über die Untersuchung

von E-Mails. Eine Benachrichtigung des Absenders und des Administrators

findet nicht statt.

Im Bericht über die Anwendungsarbeit werden Informationen über alle

Aspekte der Anwendungsfunktionalität protokolliert. Genauigkeitsstufe:

kritische und andere Fehler sowie wichtige Meldungen mit informativem

Charakter.

Es wird eine Statistik über gefundene Bedrohungen geführt.

Die maximale Anzahl von Anfragen an den zentralen Anwendungsdienst

ist im Vergleich zum empfohlenen Profil und dem Profil für maximale Sicherheit

verdoppelt. Die maximale Anzahl gleichzeitiger Anfragen für die

Untersuchung ist unbeschränkt.

5.6. Sicherungskopien von E-Mails

Die Anwendung erlaubt es, vor der Verarbeitung eine Sicherungskopie der E-

Mail anzulegen. Die Backup-Parameter befinden sich im Abschnitt

[kav4lms:groups..backup] der Konfigurationsdatei der Gruppe.

Der Backup-Modus wird durch den Parameter Policy festgelegt, der folgende

Werte annehmen kann:

message – Es wird nur eine Kopie der E-Mail angelegt.

info – Zusammen mit der Sicherungskopie einer E-Mail wird eine Infodatei

angelegt. Diese Datei enthält folgende Informationen:

IP-Adresse oder Name des Clients des Mailsystem

IP-Adresse oder Name des Servers des Mailsystems

E-Mail-Absender

Adresse des Servers, der die E-Mail verarbeitet hat.


60

Kaspersky Anti-Virus 5.6 for Linux Mail Server

Name der Gruppe, deren Regeln für die Verarbeitung der E-Mail

angewendet wurde.

Liste der E-Mail-Empfänger

Grund für das Anlegen einer Sicherungskopie (Desinfektion, Löschen,

Zurückweisung, Filterung der E-Mail)

Pfad der Datei für die Sicherungskopie der E-Mail

Informationen zur Anwendung (Prozess- und Thread-IDs)

none – Es wird keine Sicherungskopie angelegt.

Der Parameter Options erlaubt es, den Grund für das Anlegen einer Sicherungskopie

anzugeben:

cured – Ein Teil der ursprünglichen E-Mail wurde desinfiziert.

deleted – Ein Teil der E-Mail wurde gelöscht.

rejected – Die Zustellung der E-Mail wurde zurückgewiesen.

dropped – Die E-Mail wurde gelöscht, ohne sie dem Empfänger zuzustellen.

deleted – Die E-Mail wurde durch eine Meldung ersetzt.

renamed – Mindestens eine Anlage wurde umbenannt.

all – In allen oben aufgezählten Fällen.

Als Wert für den Parameter Options kann sowohl ein Wert als auch eine Liste

von Werten (durch Komma getrennt) angegeben werden.

Sicherungskopien von E-Mails und Infodateien werden im Verzeichnis, das durch

den Parameter Destination angegeben wird, gespeichert.

5.7. Benachrichtigungen

Eine Benachrichtigung ist eine E-Mail, die eine Beschreibung der verarbeiteten

Nachricht enthält und an den Empfänger, Absender oder Serveradministrator

geschickt wird.

Neben der Beschreibung der eigentlichen E-Mail enthält eine Benachrichtigung

auch eine Beschreibung der Objekte, die aus bestimmten Gründen aus der

Nachricht gelöscht wurden.

Es besteht die Möglichkeit, die ursprüngliche E-Mail in die Benachrichtigung einzufügen.

Dies ist allerdings nur für eine Benachrichtigung an den Empfänger


Antiviren-Schutz für E-Mails 61

möglich. Für den Administrator und den Absender werden neue E-Mails erstellt,

die nur den Benachrichtigungstext enthalten.

5.7.1. Benachrichtigungen anpassen

Die Parameter für Benachrichtigungen befinden sich:

im Abschnitt [kav4lms:server.notifications] der Konfigurationsdatei

der Anwendung kav4lms.conf

im Abschnitt [kav4lms:group..notifications] der

Konfigurationsdatei einer Gruppe.

Die Benachrichtigungen werden auf zwei Etappen angepasst.

Schritt 1. Benachrichtigungsempfänger wählen

Benachrichtigungen können geschickt werden:

an den Absender einer E-Mail (Parameter NotifySender der Konfigurationsdatei

einer Gruppe)

an die Empfänger einer E-Mail (Parameter NotifyRecipients der Konfigurationsdatei

einer Gruppe)

an die Sicherheitsadministratoren (Parameter NotifyAdmin in den

Gruppenparametern). Eine Liste der E-Mail-Adressen der Sicherheitsadministratoren

wird durch den Parameter AdminAdresses in den

Gruppenparametern angelegt.

an die Administratoren von Kaspersky Anti-Virus (Parameter

ProductNotify in der Datei kav4lms.conf). Eine Liste der E-Mail-

Adressen der Administratoren für die Anwendung wird durch den

Parameter ProductAdmins in der Datei kav4lms.conf angelegt.

Es werden Benachrichtigungen an die angegebenen Benutzerkategorien geschickt,

wenn für die aufgezählten Parameter ein beliebiger Wert außer none

eingestellt ist.

Schritt 2. Betreff der Benachrichtigung wählen

Die Absender und die Empfänger einer E-Mail sowie die Sicherheitsadministratoren

können benachrichtigt werden:

Darüber, dass mit einer E-Mail eine Aktion (s. Pkt. 5.4 auf S. 55), die

durch die Parameter InfectedAction angegeben ist, ausgeführt wurde.

Dieser Benachrichtigungstyp wird aktiviert, indem dem Parameter, der


62

Kaspersky Anti-Virus 5.6 for Linux Mail Server

den Benachrichtigungsempfänger festlegt (Schritt 1), der Wert infected

zugewiesen wird.

Darüber, dass mit einer E-Mail eine Aktion (s. Pkt. 5.4 auf S. 55), die

durch die Parameter ProtectedAction angegeben ist, ausgeführt wurde.

Dieser Benachrichtigungstyp wird aktiviert, indem dem Parameter,

der den Benachrichtigungsempfänger festlegt (Schritt 1), der Wert protected

zugewiesen wird.

Darüber, dass mit einer E-Mail eine Aktion (s. Pkt. 5.4 auf S. 55), die

durch die Parameter ErrorAction angegeben ist, ausgeführt wurde.

Dieser Benachrichtigungstyp wird aktiviert, indem dem Parameter, der

den Benachrichtigungsempfänger festlegt (Schritt 1), der Wert error zugewiesen

wird

Über das Ausführen einer Filterregel (s. Pkt. 5.3.2 auf S. 53). Dieser

Benachrichtigungstyp wird aktiviert, indem dem Parameter, der den Benachrichtigungsempfänger

festlegt (Schritt 1), der Wert filtered zugewiesen

wird.

Über alle oben aufgezählten Ereignisse. Dieser Benachrichtigungstyp

wird aktiviert, indem dem Parameter, der den Benachrichtigungsempfänger

festlegt (Schritt 1), der Wert all zugewiesen wird.

Die für die Anwendung zuständigen Administratoren können benachrichtigt werden:

Über den Empfang eines Updates für die Antiviren-Datenbanken. Dieser

Benachrichtigungstyp wird aktiviert, indem dem Parameter ProductNotify

der Wert update zugewiesen wird.

Über kritische Fehler bei der Arbeit der Anwendung. Dieser Benachrichtigungstyp

wird aktiviert, indem dem Parameter ProductNotify der Wert

fault zugewiesen wird.

Über Ereignisse, die mit einem Schlüssel und mit einer Lizenzbeschränkung

zusammenhängen. Dieser Benachrichtigungstyp wird aktiviert,

indem dem Parameter ProductNotify der Wert license zugewiesen

wird.

Über alle oben aufgezählten Ereignisse. Dieser Benachrichtigungstyp

wird aktiviert, indem dem Parameter ProductNotify der Wert all zugewiesen

wird.

Lizenzbenachrichtigungen stellen eine Ausnahme dar und können nicht aus der

Liste hinzugefügt werden. Diese Art von Benachrichtigungen wird immer gesendet.

Wenn die Benachrichtigungsfunktion deaktiviert ist, werden nur Berichtseinträge

generiert.

Es gibt zwei Typen von Benachrichtigungen, die sich auf eine Lizenz beziehen:


Antiviren-Schutz für E-Mails 63

Ende der Gültigkeitsdauer eines Schlüssels. Sie werden zum ersten Mal

14 Tage vor Ablauf der Gültigkeitsdauer eines Schlüssels gesendet,

anschließend täglich bis zum Ablauf der Gültigkeit. Am Tag, nachdem

die Gültigkeitsdauer eines Schlüssels abgelaufen ist, wird eine entsprechende

Benachrichtigung gesendet.

Überschreitung einer Lizenzbeschränkung. Sie werden gesendet, wenn

die Anzahl der Benutzer oder des Datenverkehrs, die in den Bedingungen

für den Kauf der Anwendung festgelegt sind, überschritten wird.

5.7.2. Benachrichtigungsvorlagen

Beim Erstellen von Benachrichtigungen werden folgende Vorlagen verwendet.

(Sie sind im Verzeichnis, das durch den Parameter Templates der Konfigurationsdatei

der Anwendung angegeben wird, gespeichert):

Benachrichtigungsvorlagen zur Beschreibung von gelöschten Objekten

– Text, der in eine ursprüngliche E-Mail eingefügt wird, wenn

aufgrund der Antiviren-Verarbeitung oder Filterung ein Teil der E-Mail

gelöscht wurde. Dieser Text kann Makros enthalten, die den Grund für

das Löschen eines Objekts genauer angeben. Folgende Vorlagen sind

vorgesehen:

part_infected – Text, durch den in der ursprünglichen E-Mail ein

Objekt ersetzt wird, das aufgrund eines fehlgeschlagenen Desinfektionsversuchs

gelöscht wurde.

part_filtered – Text, durch den in der ursprünglichen E-Mail ein

MIME-Objekt ersetzt wird, das aufgrund der Filterung von MIME-

Objekten gelöscht wurde.

part_suspicious – Text, durch den in der ursprünglichen E-Mail ein

Objekt ersetzt wird, das von der Anwendung als verdächtig eingestuft

wurde.

part_filtered – Text, durch den in der ursprünglichen E-Mail ein Objekt

ersetzt wird, das aufgrund der Filterung umbenannt wurde.

part_protected – Text, durch den in der ursprünglichen E-Mail ein

geschütztes Objekt ersetzt wird, das nicht auf Viren untersucht

werden konnte und deshalb gelöscht wurde.

part_error – Text, durch den in der ursprünglichen E-Mail ein Objekt

ersetzt wird, bei dessen Untersuchung ein Fehler aufgetreten ist

und das gelöscht wurde.

Vorlage für die Standardbenachrichtigung – Text, der für Absender,

Empfänger und Administrator einheitlich ist. Zum Senden der Benach-


64

Kaspersky Anti-Virus 5.6 for Linux Mail Server

richtigung dient der Filter oder eine SMTP-Komponente. Der Text dieser

Vorlage kann Makros enthalten, die die Aktionen, die mit der ursprünglichen

E-Mail ausgeführt wurden, genauer angeben. Folgende Vorlagen

sind vorgesehen:

notify_common – Text, der standardmäßig für Benachrichtigungen

des Empfängers, Absenders und Administrators über mit

einer E-Mail ausgeführte Aktionen verwendet wird.

notify_infected – Text, der eine infizierte E-Mail ersetzt.

notify_suspicious – Text, der eine E-Mail, die verdächtige Objekte

enthält, ersetzt.

notify_filtered – Text, der eine gefilterte E-Mail ersetzt.

notify_error – Text, der eine E-Mail, bei deren Untersuchung ein

Fehler aufgetreten ist, ersetzt.

notify_protected – Text, der eine E-Mail, die vor der Untersuchung

geschützt ist, ersetzt.

disclaimer – Text, der jeder untersuchten oder bei der Antiviren-

Verarbeitung erstellten E-Mail hinzugefügt wird. Die Vorlage

enthält standardmäßig eine Benachrichtigung darüber, dass die

E-Mail von Kaspersky Anti-Virus untersucht worden ist.

Vorlage zur erweiterten Benachrichtigung – Text, der zur Benachrichtigung

einer konkreten Person verwendet wird, für die Informationen

über die Antiviren-Verarbeitung der ursprünglichen E-Mail interessant

sind. Es stehen spezielle Vorlagen zur Benachrichtigung des Absenders,

Empfängers und Administrators zur Verfügung. Um diese Vorlagen

zu verwenden, muss dem Parameter UseCustomTemplates der

Wert yes zugewiesen werden. Folgende Vorlagen sind vorgesehen:

Benachrichtigungen an den Absender:

o notify_sender_common – Text für eine Benachrichtigung an

den Absender über die mit der ursprünglichen E-Mail ausgeführten

Aktionen.

o notify_sender_infected – Text, der eine infizierte E-Mail ersetzt.

o notify_sender_suspicious – Text, der eine E-Mail, die verdächtige

Objekte enthält, ersetzt.

o notify_sender_filtered – Text, der eine gefilterte E-Mail ersetzt.

o notify_sender_error – Text, der eine E-Mail, bei deren Untersuchung

ein Fehler aufgetreten ist, ersetzt.

o notify_sender_protected – Text, der eine E-Mail, die vor der

Untersuchung geschützt ist, ersetzt.


Antiviren-Schutz für E-Mails 65

Benachrichtigungen an die Empfänger:

o notify_recipients_common – Text für eine Benachrichtigung an

den Empfänger über die mit der ursprünglichen E-Mail ausgeführten

Aktionen.

o notify_recipients_infected – Text, der eine infizierte E-Mail ersetzt.

o notify_recipients_suspicious – Text, der eine E-Mail, die verdächtige

Objekte enthält, ersetzt.

o notify_recipients_filtered – Text, der eine gefilterte E-Mail ersetzt.

o notify_recipients_error – Text, der eine E-Mail, bei deren Untersuchung

ein Fehler aufgetreten ist, ersetzt.

o notify_recipients_protected – Text, der eine E-Mail, die vor der

Untersuchung geschützt ist, ersetzt.

Benachrichtigungen an den Administrator:

o notify_admin_common – Text für eine Benachrichtigung an

den Administrator über die mit der ursprünglichen E-Mail ausgeführten

Aktionen.

o notify_admin_infected – Text, der eine infizierte E-Mail ersetzt.

o notify_admin_suspicious – Text, der eine E-Mail, die verdächtige

Objekte enthält, ersetzt.

o notify_admin_filtered – Text, der eine gefilterte E-Mail ersetzt.

o notify_admin_error – Text, der eine E-Mail, bei deren Untersuchung

ein Fehler aufgetreten ist, ersetzt.

o notify_admin_protected – Text, der eine E-Mail, die vor der Untersuchung

geschützt ist, ersetzt.

Vorlage für eine spezielle Benachrichtigung an den Administrator –

Text, der dazu dient, spezielle Benachrichtigungen über besondere

Ereignisse, die der besonderen Aufmerksamkeit des Administrators bedürfen,

zu erstellen. Folgende Vorlagen sind vorgesehen:

product_update – Text, der dazu dient, den Administrator über den

Empfang von Updates für die Antiviren-Datenbanken der Anwendung

zu benachrichtigen.

product_fault – Text, dazu dient, den Administrator darüber zu benachrichtigen,

dass bei der Arbeit von Kaspersky Anti-Virus ein kritischer

Fehler aufgetreten ist.


66

Achtung!

Kaspersky Anti-Virus 5.6 for Linux Mail Server

product_license – Text, der dazu dient, den Administrator über das

Ende der Gültigkeitsdauer eines Schlüssels oder über eine Verletzung

der Lizenzbedingungen zu benachrichtigen.

Beim Start der Anwendung wird geprüft, ob alle aufgezählten Vorlagen vorhanden

sind. Wenn eine oder mehrere Vorlagen fehlen, gibt die Anwendung einen

Fehler zurück.

Außerdem wird die Größe der einzelnen Vorlagen geprüft, die maximal 8 KB

betragen darf.

5.7.3. Eigene Benachrichtigungsvorlagen

erstellen

Kaspersky Anti-Virus bietet die Möglichkeit, unter Verwendung einer speziellen

Benachrichtigungssprache eigene Benachrichtigungsvorlagen für Administratoren,

Empfänger und Absender zu erstellen.

Die Benachrichtigungssprache besteht aus einer Auswahl von Makros und

Steuerungskonstruktionen.

Im Folgenden werden Elemente und Syntax der Sprache genau beschrieben und

einige Beispiele gegeben.

Achtung!

Die erste Zeile einer Vorlage darf das Zeichen ":" nicht enthalten, weil sie sonst

als Kopfzeile interpretiert wird. Um dies zu vermeiden, muss eine Vorlage mit

einem Zeilenumbruch beginnen (Eingabe-Taste).

5.7.3.1. Makros

Ein Makro ist ein Platzhalterelement, das in Vorlagen für E-Mail-

Benachrichtigungen verwendet werden kann. In einem Text, der auf einer Vorlage

beruht, wird der Makrotext durch einen bestimmten Wert ersetzt.

Syntax eines Makros: %Makroname%

Wenn Sie das Zeichen % in den Namen eines Makros einschließen möchten,

muss das Zeichen maskiert werden (Details s. Pkt. 5.7.3.5 auf S. 70).

Ein Makro kann mehrere Werte besitzen. In diesem Fall wird bei Verwendung

von %Makroname% der zuletzt angegebene Wert verwendet.


Antiviren-Schutz für E-Mails 67

Um mehrere Werte eines Makros zu verwenden, ist der Gebrauch von Iterationskonstruktionen

erforderlich.

5.7.3.2. Iterationskonstruktionen

Eine Iterationskonstruktion ist ein Grundelement der Benachrichtigungssprache,

unter deren Verwendung eine Benachrichtigungsvorlage erstellt wird.

Syntax der Konstruktion:

wobei:

BODY

– Ende der Definition einer Iterationskonstruktion, Anfang des Iterationskörpers.

Wenn das Zeichen > nicht das Ende der Konstruktionsdefinition

bildet, muss es maskiert werden (Details s. Pkt. 5.7.3.5 auf S. 70).

BODY – Iterationskörper im Format *(char)

– Ende der Definition des Iterationskörpers. Wenn das Zeichen <

nicht das Ende der Definition eines Iterationskörpers bildet, muss es

maskiert werden (Details s. Pkt. 5.7.3.5 auf S. 70).

… – Trennungszeichen im Format *( )*(\t)

nchar – Zeichen aus dem Satz a-z, A-Z, 0-9, -, _

vchar – Zeichen aus dem Satz nchar, *, ?

char – Zeichen aus dem Satz der Werte 32 – 255

Beispiel für eine Iterationskonstruktion:

%_macro_name_%


68

Kaspersky Anti-Virus 5.6 for Linux Mail Server

Beim Ausführen dieser Konstruktion teilt der Parser sie in folgende bedingte

Konstruktionen auf:

%_macro_name_%

%_macro_name_%

%_macro_name_%

%_macro_name_%

Diese bedingten Konstruktionen werden sequentiell ausgeführt.

Dadurch erlauben Iterationskonstruktionen die Unterscheidung eines konkreten

Makrowerts oder einer Gruppe von Werten.

Wenn beispielsweise das Makro %FILTERNAME% den Wert KAVFilter1, KAV-

Filter2, KAVFilter3, SimpleFilter besitzt, dann:

wird die Konstruktion:

%FILTERNAME%

in folgenden Text transformiert:

KAVFilter1

wird die Konstruktion:

%FILTERNAME%,

in folgenden Text transformiert:

KAVFilter1, KAVFilter2, KAVFilter3

wird die Konstruktion:

%FILTERNAME%,

in folgenden Text transformiert:

KAVFilter1, KAVFilter3, SimpleFilter

wird die Konstruktion:

%FILTERNAME%,

in folgenden Text transformiert:

SimpleFilter


Antiviren-Schutz für E-Mails 69

5.7.3.3. Sichtbarkeitsbereich einer

Iterationskonstruktion

Jede Iterationskonstruktion kann Submakros besitzen, deren Wert innerhalb des

Sichtbarkeitsbereichs dieser Konstruktion definiert ist. Iterationskonstruktion

können nicht nur zur Ausgabe konkreter Makrowerte verwendet werden, sondern

auch zur Definition des Sichtbarkeitsbereichs von Submakros.

Der Sichtbarkeitsbereich eines Submakros wird durch den Start- und End-Tag

der bedingten Konstruktion festgelegt:

%_macro_name_child_%

Dabei erstreckt sich der Gültigkeitsbereich des Makros

%_macro_name_parent_% auf alle untergeordneten Ebenen (die zwischen den

angegebenen Tags liegen), wenn der Makrowert nicht überschrieben ist.

5.7.3.4. Variable

Variable werden beim Erstellen von Vorlagen verwendet, um eine höhere Flexibilität

zu erreichen.

Zur Definition einer Variablen in einem bestimmten Sichtbarkeitsbereich ist folgende

Konstruktion vorgesehen:


Danach kann die Variable uneingeschränkt wie ein gewöhnliches Makro gebraucht

werden.

Syntax für die Definition einer Variablen:

wobei:



70

Kaspersky Anti-Virus 5.6 for Linux Mail Server

den (Details s. Pkt. 5.7.3.5 auf S. 70). Beispiel für eine Konstruktion zur

Definition einer Variablen:


> – Ende der Konstruktion zur Definition einer Variablen. Wenn das Zeichen

> nicht das Ende der Variablendefinition bildet, muss es maskiert werden

(Details s. Pkt. 5.7.3.5 auf S. 70). Die Konstruktion DEF besitzt im

Gegensatz zu der Konstruktion FOR keinen Körper, deshalb dient die

schließende Klammer ihres Tags dazu, dem Parser das Fehlen eines

schließenden Tags anzuzeigen.

… – Trennungszeichen im Format *( )*(\t)

nchar – Zeichen aus dem Satz a-z, A-Z, 0-9, -, _

vchar – Zeichen aus dem Satz nchar, *, ?

Wenn eine Variable innerhalb ihres Sichtbarkeitsbereichs neu definiert wird, wird

der neue Wert nach jeder Neudefinition substituiert. Also wird die Konstruktion:

Jetzt werden wir den ersten

Wert sehen: %__NAME__%.

Jetzt werden wir den zweiten

Wert sehen: %__NAME__%.

in folgenden Text transformiert:

Jetzt werden wir den ersten Wert sehen: NAME_1.

Jetzt werden wir den zweiten Wert sehen: NAME_2.

Eine Variable kann ein Makro als Wert besitzen.


In diesem Fall ersetzt der Parser die Variable zuerst durch das Makro und anschließend

das Makro durch seinen Wert.

5.7.3.5. Syntax der Sprache

Steuerzeichen

% Makromerkmal. Das Makro steht zwischen zwei %-Zeichen. Beispiel:

%VIRUSNAME%

< öffnende Tagklammer.

Beispiel:

> schließende Tagklammer.

Beispiel:


Antiviren-Schutz für E-Mails 71

schließende Klammer einer Tagkonstruktion ohne Körper.

Beispiel:

\ Escape-Zeichen. Hebt die Gültigkeit des nachfolgenden Lexems auf.

Beispiel: \%VIRUSNAME\%

== Vergleich: Übereinstimmung nach Maske oder Wert.

Beispiel:

Beispiel:

!= Vergleich: Ungleichheit nach Maske oder Wert.

Beispiel:

Beispiel:

* Alle möglichen Werte ohne Größenbeschränkung. Wird nur innerhalb

von Tags beim Vergleich mit Vorlagen verwendet.

Beispiel:

? Alle möglichen Werte mit einer Größe von einem Zeichen. Wird nur

innerhalb von Tags beim Vergleich mit Vorlagen verwendet.

Beispiel:

# Kommentar. Der Parser ignoriert alle Zeichen, die auf # folgen, bis

zum Zeilenende.

Reservierte Wörter

FOR Definition einer Iterationskonstruktion.

Beispiel:

DEF Definition einer Variablen (Konstruktion ohne schließenden Tag).

Beispiel:

Vordefinierte Makros

%CRLF% Makro für Zeilenumbruch

%TAB% Tabulatormakro


72

Kaspersky Anti-Virus 5.6 for Linux Mail Server

Die gesamte Verarbeitung erfolgt innerhalb eines globalen Abschnitts (ohne

Konstruktionsdefinition) oder innerhalb der bedingten Konstruktion

...

Escape-Sequenzen

In der Benachrichtigungssprache werden folgende Sequenzen unterstützt:

Hinweis

Damit im Vorlagentext das Zeichen "\" ausgegeben wird, verwenden

Sie die Sequenz "\\".

Eine Zeile, die mit dem Escape-Zeichen "\" endet, wird in der nächsten

Zeile fortgesetzt. Dabei wird das Escape-Zeichen auf dem Bildschirm

als Zeilenumbruchszeichen dargestellt. Bei der Verarbeitung wird eine

solche Zeile mit der nächsten Zeile verbunden, bevor der Parser andere

Aktionen zur Vorlagenverarbeitung ausführt. Die Gültigkeit dieses Escape-Zeichens

bleibt unabhängig davon bestehen, ob es innerhalb oder

außerhalb eines Tags auftritt.

Damit das Zeichen "\" am Zeilenende nicht als Zeichen für einen Zeilenumbruch

interpretiert wird, verwenden Sie die Sequenz "\\".

Damit im Vorlagentext das Zeichen "%" ausgegeben wird, verwenden

Sie die Sequenz "\%".

Damit im Vorlagentext das Zeichen "/" ausgegeben wird, verwenden

Sie die Sequenz "\/".

Damit im Vorlagentext das Zeichen "".

Damit im Vorlagentext das Zeichen "#" ausgegeben wird, verwenden

Sie die Sequenz "\#".

In der Makrosprache wird zwischen Groß- und Kleinschreibung unterschieden.

Die Anzahl der Leerzeichen oder Tabulatorzeichen (sowie deren Vorhandensein

oder Fehlen) zwischen Lexemen der Sprache ist nicht reguliert. Reservierte Wörter

müssen durch Leerzeichen oder Tabulatorzeichen oder durch Steuerzeichen

der Sprache markiert werden.


Antiviren-Schutz für E-Mails 73

5.7.3.6. Benachrichtigungsmakros für die

Anwendung

Die Anwendung bietet bestimmte Makros, die sich sowohl als Vorlagen für ganze

E-Mail-Benachrichtigungen eignen, als auch in Vorlagen über gelöschte Nachrichtenteile

verwendet werden können. Sie erlauben es, dem Benachrichtigungstext

ausführlichere Informationen über eine ursprüngliche E-Mail oder ein Objekt

sowie über die damit ausgeführten Aktionen hinzuzufügen.

In ganzen E-Mail-Benachrichtigungen kann der Administrator folgende Makros

verwenden:

%VERSION% – Nummer der installierten Version von Kaspersky Anti-Virus,

mit dessen Hilfe die E-Mail untersucht wurde.

%PRODUCT% – vollständiger Name von Kaspersky Anti-Virus

%CLIENT % – Remote-IP-Adresse des Mail-Clients

%SERVER% – IP-Adresse des Servers, auf dem der zentrale Anwendungsdienst

installiert ist.

%SENDER% – Adresse des E-Mail-Absenders

%RECIPIENTS% – Empfängeradresse

%HEADERS% – Kopfzeile der E-Mail

%MSGID% – ID-Nummer der E-Mail

%SUBJECT% – Betreff (Feld Subject) der ursprünglichen E-Mail

%DATE% – Verarbeitungsdatum der E-Mail

%TIME% – Uhrzeit der Verarbeitung der E-Mail

%BK_ACTION% – Mit der E-Mail ausgeführte Aktion, aufgrund deren eine

Sicherungskopie angelegt wurde (wenn diese erstellt wurde).

%BK_LOCATION% – Vollständiger Pfad des Ordners, in dem die Sicherungskopie

der E-Mail gespeichert wurde (wenn diese erstellt wurde).

%ACTION_LIST% – Liste mit Informationen über die E-Mail und ihre Bestandteile,

sowie Auswahl der Aktionen, die mit der E-Mail ausgeführt

wurden. Für jeden verarbeiteten Bestandteil einer E-Mail werden Informationen

in folgender Form dargestellt:

.

In Benachrichtigungen über gelöschte Bestandteile einer E-Mail können folgende

Makros verwendet werden:


74

Kaspersky Anti-Virus 5.6 for Linux Mail Server

%INFO% – Informationen, die sich auf die ausgeführten Aktionen beziehen:

Liste der gefundenen schädlichen Programme – für infizierte

Objekte.

Zeile mit Kommentar zum Fehlercode – für Objekte, bei deren

Untersuchung ein Fehler aufgetreten ist.

MIME-Typ oder Name der Anlage – für Objekte, die der Filterung

unterzogen wurden.

Makros müssen direkt im Text einer Benachrichtigungsvorlage angegeben werden.


KAPITEL 6. ANTIVIREN-SCHUTZ

FÜR DATEISYSTEME

Der Antiviren-Schutz von Computerdateisystemen erfolgt mit Hilfe der Komponente

kav4lms-kavscanner, die den Einstellungen entsprechend die Untersuchung

ausführt und infizierte und verdächtige Objekte verarbeitet.

Hinweis

Alle Parameter der Komponente kav4lms-kavscanner sind in den Abschnitten

[scanner.*] der Konfigurationsdatei der Anwendung angeordnet.

Achtung!

In der Grundeinstellung können nur die Benutzer root und kluser den Scan auf

Befehl starten.

Sie können die Untersuchung eines vollständigen Dateisystems oder eines einzelnen

Ordners oder Objekts veranlassen. Die Gesamtheit der Schutzparameter

lässt sich nach ihren Funktionen in folgende Gruppen unterteilen:

Untersuchungsbereich (s. Pkt. 6.1 auf S. 76)

Modus zur Untersuchung und Desinfektion von Objekten (s. Pkt. 6.2 auf

S. 77)

Aktionen für Objekte (s. Pkt. 6.3 auf S. 78)

Die Untersuchung der Dateisysteme Ihres Computers kann gestartet werden:

ein Mal aus der Befehlszeile (s. Pkt. 6.4 auf S. 79)

nach Zeitplan mit Hilfe des Programms cron (s. Pkt. 6.5 auf S. 80)

Achtung!

Die Untersuchung des gesamten Computers ist ein äußerst ressourcenaufwändiger

Vorgang. Es sollte beachtet werden, dass die Arbeitsgeschwindigkeit während

der Untersuchung sinkt. Deshalb sollten andere ressourcenaufwändige

Anwendungen nicht parallel zu einer Untersuchung gestartet werden. Um solche

Probleme zu vermeiden, sollten einzelne Ordner untersucht werden.


76

6.1. Untersuchungsbereich

Kaspersky Anti-Virus 5.6 for Linux Mail Server

Der Untersuchungsbereich lässt sich bedingt in zwei Teile gliedern:

Untersuchungspfad – Liste der Ordner und Objekte, in denen eine Virensuche

ausgeführt werden soll.

Untersuchungsobjekte – Objekttypen, die auf Viren untersucht werden

sollen (Archive usw.).

Standardmäßig werden alle Objekte der verfügbaren Dateisysteme untersucht,

wobei mit dem aktuellen Verzeichnis begonnen wird.

Hinweis

Zur Untersuchung aller Dateisysteme des Computers ist es erforderlich, in den

Stammordner zu wechseln oder in der Befehlszeile den Untersuchungsbereich

"/" anzugeben.

Der Untersuchungspfad kann auf folgende Weise geändert werden:

Beim Start der Komponente werden die Ordner und Dateien (durch Leerzeichen

getrennt) mit absoluten oder relativen (auf das aktuelle Verzeichnis

bezogenen) Pfaden direkt in der Befehlszeile angegeben.

Die Untersuchungspfade werden in einer Textdatei angegeben und die

Verwendung der Datei wird in der Befehlszeile durch den Parameter -@

festgelegt. Jedes Objekt in dieser Datei wird in einer separaten

Zeile und mit absolutem Pfad angegeben.

Achtung!

Werden in der Befehlszeile sowohl der Untersuchungspfad als auch die

Textdatei mit einer Liste von Untersuchungsobjekten angegeben, dann

wird der in der Datei angegebene Bereich untersucht. Der in der Befehlszeile

angegebene Pfad wird ignoriert.

Deaktivieren der rekursiven Untersuchung von Ordnern (Abschnitt

[scanner.options], Parameter Recursion oder Befehlszeilenparameter

–r).

Erstellen einer alternativen Konfigurationsdatei und Festlegen der Verwendung

dieser Datei durch den Befehlszeilenparameter -c (-C)

beim Start der Komponente.


Antiviren-Schutz für Dateisysteme 77

Achtung!

Die Länge des Pfads eines Untersuchungsobjekts darf maximal 4096 Byte betragen.

Objekte die sich auf einer tieferen Verschachtelungsebene befinden,

werden nicht untersucht.

Die standardmäßigen Untersuchungsobjekte sind auch in der

Konfigurationsdatei kav4lms.conf (Abschnitt [scanner.options]) festgelegt und

können geändert werden:

direkt in dieser Datei

durch Befehlszeilenparameter beim Start der Komponente

durch Verwendung einer alternativen Konfigurationsdatei

6.2. Modus zur Untersuchung und

Desinfektion von Objekten

Dieser Modus ist ein sehr wichtiger Untersuchungsparameter, da von ihm abhängt,

ob die Desinfektion von infizierten Dateien, die bei der Untersuchung gefunden

werden, erfolgt.

Der Desinfektionsmodus ist standardmäßig deaktiviert. Es erfolgt also nur die

Untersuchung von Objekten und die Benachrichtigung über den Fund von Viren

und anderen verdächtigen oder beschädigten Dateien durch Meldungen auf der

Konsole und im Bericht.

Als Ergebnis der Virenuntersuchung erhält jedes Objekt einen der folgenden

Status:

Clean – Es wurden keine Viren gefunden. (Das Objekt ist nicht infiziert.)

Infected – Das Objekt ist infiziert.

Warning – Der Code des Objekts besitzt Ähnlichkeit mit dem Code eines

bekannten Virus.

Suspicious – Der Code des Objekts ist verdächtig, durch einen unbekannten

Virus infiziert zu sein. (Dieser Status wird nicht zugewiesen,

wenn der Parameter UseCodeAnalyzer den Wert no besitzt.)

Corrupted – Das Objekt ist beschädigt.

Protected – Das Objekt kann nicht untersucht werden, weil es verschlüsselt

(kennwortgeschützt) ist.

Error – Bei der Untersuchung des Objekts ist ein Fehler aufgetreten.


78

Kaspersky Anti-Virus 5.6 for Linux Mail Server

Wenn der Desinfektionsmodus aktiviert ist (Abschnitt [scanner.options], Parameter

Cure=yes), werden nur Objekte mit dem Status Infected der Desinfektion

unterzogen. Als Ergebnis der Desinfektion erhält ein Objekt einen der folgenden

Status:

Cured – Das Objekt wurde erfolgreich desinfiziert.

Curefailed – Die Desinfektion des Objekts ist fehlgeschlagen. Eine Datei

mit diesem Status wird nach den Regeln bearbeitet, die für infizierte

Objekte gelten.

6.3. Aktionen für Objekte

Abhängig vom Status eines Objekts können bestimmte Aktionen darauf angewendet

werden. Standardmäßig erfolgt nur eine Benachrichtigung über den Fund

von Objekten mit einem bestimmten Status. Allerdings kann für Objekte mit den

Status Infected, Suspicious, Warning, Error, Protected und Corrupted festgelegt

werden, dass bestimmte Aktionen ausgeführt werden:

Verschieben in einen bestimmten Ordner – Objekte mit einem bestimmten

Status werden in einen festgelegten Ordner verschoben. (Das einfache

und rekursive Verschieben ist möglich.)

Löschen des Objekts aus dem Dateisystem

Ausführen eines bestimmten Befehls – Verarbeitung von Dateien durch

Unix-Standardbefehle, Skriptdateien usw.

Es ist anzumerken, dass Kaspersky Anti-Virus zwischen einem gewöhnlichen

Objekt (Datei) und einem Container-Objekt (das aus mehreren Objekten besteht,

z.B. Archiv) unterscheidet. Auch die Aktionen, die mit solchen Objekten

ausgeführt werden, sind unterschiedlich und werden in der Konfigurationsdatei in

verschiedenen Abschnitten festgelegt: für einfache Objekte im Abschnitt

[scanner.object], für Container im Abschnitt [scanner.container].

Achtung!

Die Aktionen für selbstextrahierende Archive sind nicht eindeutig: Ist ein Archiv

selbst infiziert, so wird es als einfaches Objekt betrachtet, sind dagegen Objekte

innerhalb eines Archivs infiziert, als Container. Dementsprechend werden in solchen

Fällen auch die Aktionen für Archive durch die Parameter verschiedener

Abschnitte der Konfigurationsdatei bestimmt!

Die Aktionen für bestimmte Objekte können folgendermaßen festgelegt werden:

Aktionen in der Konfigurationsdatei kav4lms.conf festlegen, wenn sie als

Standardaktionen verwendet werden sollen (Abschnitte [scanner.object]

und [scanner.container]).


Antiviren-Schutz für Dateisysteme 79

Aktionen in einer alternativen Konfigurationsdatei festlegen und die Datei

beim Start der Komponente verwenden.

Hinweis

Wenn beim Start der Komponente in der Befehlszeile keine Konfigurationsdatei

angegeben wird, werden die Funktionsparameter aus der Datei

kav4lms.conf verwendet. Auf die Verwendung dieser Datei wird beim

Start nicht gesondert hingewiesen!

Aktionen für die laufende Sitzung durch Befehlszeilenparameter beim

Start der Komponente kav4lms-kavscanner festlegen.

Die Syntax der Aktionen ist für einfache Objekte und Container-Objekte identisch

(Abschnitte [scanner.object] und [scanner.container]).

6.4. Verzeichnis auf Befehl scannen

Eine der häufigsten Aufgaben, die mit Kaspersky Anti-Virus gelöst werden, ist die

Antiviren-Untersuchung und die Desinfektion eines bestimmten Verzeichnisses.

Beispiel: Ausführen einer Untersuchung nach folgenden Bedingungen:

1. Untersuchung des Verzeichnisses /tmp starten, wobei alle gefundenen

infizierten Objekte automatisch desinfiziert werden. Alle irreparablen

Objekte werden gelöscht.

2. Im gleichen Verzeichnis werden die Dateien infected.lst, suspicion.lst,

corrupted.lst und warning.lst erstellt, die dazu dienen, die Namen aller

infizierten, verdächtigen und beschädigten Objekte, die bei der Untersuchung

gefunden werden, zu speichern.

3. Die Arbeitsergebnisse der Komponente (Startdatum, Informationen über

alle Dateien, außer virenfreien) werden in der Berichtsdatei kav4lmskavscanner-aktuelles_Datum-pid.log

aufgezeichnet, die im gleichen

Verzeichnis abgelegt wird:

Um diese Aufgabe auszuführen, geben Sie in der Befehlszeile ein:

# /opt/kaspersky/kav4lms/bin/kav4lms-kavscanner -\

rlq -pi/tmp/infected.lst -ps/tmp/suspicion.lst -\

pc/tmp/corrupted.lst -pw/tmp/warning.lst -o /tmp/ \

kav4lms-kavscanner-`date "+%Y-%m-%d-$$"`.log -i3 \


80

Kaspersky Anti-Virus 5.6 for Linux Mail Server

6.5. Untersuchung nach Zeitplan

Der nach einem Zeitplan stattfindende Start von Programmen (einschließlich der

Aufgaben von Kaspersky Anti-Virus) erfolgt mit Hilfe des Programms cron.

Beispiel: Die Virenuntersuchung des Ordners /home soll jeden Tag um 0:00 Uhr

gestartet werden. Dabei sollen die Untersuchungsparameter verwendet werden,

die in der Konfigurationsdatei /etc/kav/scanhome.conf angegeben sind.

Gehen Sie zur Lösung dieser Aufgabe folgendermaßen vor:

1. Erstellen Sie die Konfigurationsdatei /etc/kav/scanhome.conf und geben

Sie dort alle erforderlichen Untersuchungsparameter an.

2. Ändern Sie die Datei, die die Regeln für die Arbeit des Prozesses cron

(crontab -e) festlegt. Geben Sie dazu folgende Zeile ein:

0 0 * * * /opt/kaspersky/kav4lms/bin/kav4lms-\

kavscanner -c /etc/kav/scanhome.conf /home

6.6. Benachrichtigungen an den

Administrator senden

Durch die Verwendung von Unix-Standardwerkzeugen können Sie eine Benachrichtigung

an den Administrator konfigurieren, die über den Fund von infizierten,

verdächtigen und beschädigten Objekten in den Computerdateisystemen informiert.

Beispiel: Anpassen einer Benachrichtigung an den Administrator beim Fund infizierter

Dateien und Archive in den Dateisystemen bei jeder Untersuchung des

Computers, die entsprechend den Parametern der Konfigurationsdatei

kav4lms.conf ausgeführt wird.

Achtung!

Das angeführte Beispiel gilt für Linux!

Gehen Sie zur Lösung dieser Aufgabe folgendermaßen vor:

Geben Sie in der Konfigurationsdatei kav4lms.conf folgende Verarbeitungsregeln

für einfache Objekte und Container an:

[scanner.object]

OnInfected=exec echo %FULLPATH%/%FILENAME% is \

infected by %VIRUSNAME% |

mail -s kav4lms-kavscanner admin@localhost


Antiviren-Schutz für Dateisysteme 81

Achtung!

[scanner.container]

OnInfected=exec echo archive %FULLPATH%/%FILENAME% \

is infected, viruses list is in the attached file \

%LIST% | mail -s kav4lms-kavscanner -a %LIST% \

admin@localhost

Bevor das Beispiel gestartet wird, vergewissern Sie sich, dass sich die Utility

mail am Standardpfad dieser Utility im Betriebssystem befindet.


KAPITEL 7. UPDATE DER

ANTIVIREN-DATENBANKEN

Ein obligatorischer Faktor des umfassenden Antiviren-Schutzes ist die Aktualisierung

der Antiviren-Datenbanken, die von der Anwendungskomponente kav4lmskeepup2date

ausgeführt wird. Als Quelle für die Updates der Antiviren-

Datenbanken, die von Kaspersky Anti-Virus bei der Suche nach und bei der Desinfektion

von infizierten Objekten verwendet werden, dienen die Kaspersky-Lab-

Updateserver. Zu diesen gehören beispielsweise:

http://downloads1.kaspersky-labs.com/

http://downloads2.kaspersky-labs.com/

ftp://downloads1.kaspersky-labs.com/ und andere.

Eine Liste der Adressen, von denen die Updates kopiert werden können, befindet

sich in der Datei /var/opt/kaspersky/kav4lms/bases/updcfg.xml, die zum Lieferumfang

der Distribution gehört. Um eine Liste der Updateserver anzuzeigen,

geben Sie in der Befehlszeile ein:

# /opt/kaspersky/kav4lms/bin/kav4lms-keepup2date -s

Beim Updateprozess greift die Komponente kav4lms-keepup2date auf die

genannte Liste zu, wählt eine Adresse aus und versucht, die Antiviren-

Datenbanken vom Server herunterzuladen. Mit Hilfe des Parameters

RegionSettings im Abschnitt [updater.options] der Konfigurationsdatei der

Anwendung kann der aktuelle Standort des Computers angegeben werden (in

Form eines Codes, der aus zwei Buchstaben besteht und dem Standard ISO

3166-1 entspricht). In diesem Fall wählt die Komponente kav4lms-keepup2date

zuerst die Updateserver aus, die sich der Liste nach in der gewählten Region

befinden. Wenn die Aktualisierung von der gewählten Adresse erfolglos ist,

wendet sich die Komponente an die nächste Adresse und versucht erneut, die

Datenbanken zu aktualisieren.

Hinweis

Die Updates für die Antiviren-Datenbanken werden stündlich auf den Updateservern

von Kaspersky Lab veröffentlicht.

Nach einem erfolgreichen Update wird der Befehl ausgeführt, der als Wert des

Parameters PostUpdateCmd im Abschnitt [updater.options] der

Konfigurationsdatei festgelegt ist. In der Grundeinstellung werden durch diesen

Befehl die Antiviren-Datenbanken automatisch neu geladen. Wenn dieser

Parameter einen fehlerhaften Wert erhält, kann es dazu führen, dass die


Update der Antiviren-Datenbanken 83

Anwendung die aktualisierten Datenbanken nicht verwendet oder nicht korrekt

funktioniert.

Hinweis

Alle Parameter der Komponente kav4lms-keepup2date befinden sich in den

Optionen [updater.*] der Konfigurationsdatei.

Wenn die Struktur Ihres lokalen Netzwerks eine gewisse Komplexität aufweist,

ist es empfehlenswert, die Updates der Antiviren-Datenbanken jede Stunde von

den Updateservern herunterzuladen, in einem speziellen Netzwerkordner zu

speichern und für die Computer des lokalen Netzwerks das Kopieren der Datenbanken

aus diesem Ordner einzustellen. Details zum Erstellen eines Netzwerkordners

s. Pkt. 7.3 auf S. 85.

Die Aktualisierung lässt sich mit Hilfe des Programms cron nach Zeitplan organisieren

(s. Pkt. 7.1 auf S. 83) oder kann auf Befehl des Administrators manuell

aus der Befehlszeile gestartet werden (s. Pkt. 7.2 auf S. 84).

7.1. Automatisches Update

Sie können die regelmäßige automatische Aktualisierung der Antiviren-Datenbanken

festlegen, indem Sie die Konfigurationsdatei entsprechend anpassen.

Beispiel: Das Update der Antiviren-Datenbanken soll automatisch jede Stunde

stattfinden. Im Systembericht sollen nur Programmfehler aufgezeichnet werden.

In einem allgemeinen Bericht werden alle Aufgabenstarts aufgezeichnet. Auf der

Konsole werden keine Informationen angezeigt.

Gehen Sie zur Lösung dieser Aufgabe folgendermaßen vor:

1. Legen Sie in der Konfigurationsdatei der Anwendung die entsprechenden

Parameterwerte fest, z.B.:

[updater.options]

KeepSilent=yes

[updater.report]

Append=yes

ReportLevel=1

2. Ändern Sie die Datei, die die Regeln für die Arbeit des Prozesses cron

(crontab -e) festlegt. Geben Sie dazu folgende Zeile ein:

0 0-23/1 * * * /opt/kaspersky/kav4lms/bin/kav4lmskeepup2date

-e

Beispiel: Konfiguration des Downloads von Updates für die Antiviren-

Datenbanken von den Kaspersky-Lab-Updateservern. Die Adresse der Update-


84

Kaspersky Anti-Virus 5.6 for Linux Mail Server

seite wird automatisch aus der Liste ermittelt, die zu der Komponente kav4lmskeepup2date

gehört.

Gehen Sie zur Lösung dieser Aufgabe folgendermaßen vor:

Weisen Sie dem Parameter UseUpdateServerUrl im Abschnitt

[updater.options] den Wert No zu.

Beispiel: Konfiguration des Downloads von Updates für die Antiviren-

Datenbanken von einer vom Administrator festgelegten Adresse. Wenn das Update

von dieser Adresse nicht möglich ist, soll der Updateprozess abgebrochen

werden.

Gehen Sie zur Lösung dieser Aufgabe folgendermaßen vor:

Weisen Sie den Parametern UseUpdateServerUrl und UseUpdateServerUrlOnly

im Abschnitt [updater.options] den Wert Yes zu. Außerdem muss

der Parameter UpdateServerUrl die Adresse des Updateservers enthalten.

Beispiel: Konfiguration des Downloads von Updates für die Antiviren-

Datenbanken von einer vom Administrator festgelegten Adresse. Wenn das Update

von dieser Adresse nicht möglich ist, sollen die Datenbanken von der Adresse

aktualisiert werden, die in der internen Liste von Kaspersky Anti-Virus angegeben

ist.

Gehen Sie zur Lösung dieser Aufgabe folgendermaßen vor:

Weisen Sie dem Parameter UseUpdateServerUrl im Abschnitt

[updater.options] den Wert Yes zu und dem Parameter

UseUpdateServerUrlOnly den Wert No. Außerdem muss der Parameter

UpdateServerUrl die Adresse des Updateservers enthalten.

7.2. Update auf Befehl

Die Aktualisierung der Antiviren-Datenbanken kann jederzeit aus der Befehlszeile

gestartet werden:

# /opt/kaspersky/kav4lms/bin/kav4lms-keepup2date

Beispiel: Start des Updates der Antiviren-Datenbanken, Speichern der Arbeitsergebnisse

in der Datei /tmp/updatesreport.log.

Gehen Sie zur Lösung dieser Aufgabe folgendermaßen vor:

# /opt/kaspersky/kav4lms/bin/kav4lms-keepup2date -l \

/tmp/updatesreport.log

Wenn es erforderlich ist, die Antiviren-Datenbanken auf mehreren Computern zu

aktualisieren, bietet sich an, anstelle des mehrmaligen Downloads der Datenbanken

aus dem Internet, die Datenbanken nur einmal von den Updateservern


Update der Antiviren-Datenbanken 85

herunterzuladen, sie in einem speziellen Netzwerkordner zu speichern und die

Datenbanken danach aus diesem Ordner zu aktualisieren.

Beispiel: Organisation des Updates der Antiviren-Datenbanken aus dem Netzwerkordner

ftp://10.10.10.1/home/bases. Wenn dieser Ordner nicht verfügbar

oder leer ist, erfolgt das Update von den Kaspersky-Lab-Servern. Die Arbeitsergebnisse

werden in der Berichtsdatei report.txt aufgezeichnet.

Gehen Sie zur Lösung dieser Aufgabe folgendermaßen vor:

1. Legen Sie in der Konfigurationsdatei der Anwendung die entsprechenden

Parameterwerte fest:

[updater.options]

UpdateServerUrl=ftp://10.10.10.1/home/bases

UseUpdateServerUrl=yes

UseUpdateServerUrlOnly=no

2. Geben Sie in der Befehlszeile ein:

# /opt/kaspersky/kav4lms/bin/kav4lms-keepup2date -l \

/tmp/report.txt

7.3. Update aus einem

Netzwerkordner

Um die korrekte Weitergabe von Updates der Antiviren-Datenbanken aus einem

bestimmten Ordner Ihres Netzwerks auf die lokalen Computer zu gewährleisten,

muss in diesem Ordner eine Dateistruktur erstellt werden, die der Struktur der

Kaspersky-Lab-Updateseiten entspricht. Diese Aufgabe lässt sich folgendermaßen

lösen.

Beispiel: Erstellen eines Netzwerkordners, aus dem die Antiviren-Datenbanken

auf die Computer des lokalen Netzwerks kopiert werden.

Gehen Sie zur Lösung dieser Aufgabe folgendermaßen vor:

1. Erstellen Sie einen lokalen Ordner.

2. Starten Sie die Komponente kav4lms-keepup2date:

# /opt/kaspersky/kav4lms/bin/kav4lms-keepup2date -u


wobei - vollständiger Pfad der erstellten Ordners.

3. Erteilen Sie für die lokalen Computer den Netzwerkzugriff zum Lesen

des Ordners.


86

Kaspersky Anti-Virus 5.6 for Linux Mail Server

Beispiel: Konfiguration des Updates der Antiviren-Datenbanken über einen Proxyserver.

Gehen Sie zur Lösung dieser Aufgabe folgendermaßen vor:

1. Weisen Sie im Abschnitt [updater.options] der Konfigurationsdatei

dem Parameter UseProxy den Wert Yes zu.

2. Vergewissern Sie sich, dass der Parameter ProxyAddress im

Abschnitt [updater.options] der Konfigurationsdatei die Adresse des

Proxyservers enthält. Die Adresse muss folgendes Format besitzen:

http://username:password@ip_address:port. Dabei gelten die Werte

ip_address und port als obligatorisch, username und password sind

nur erforderlich, wenn auf dem Proxyserver eine Authentifizierung

erforderlich ist.

oder:

1. Weisen Sie im Abschnitt [updater.options] der Konfigurationsdatei

dem Parameter UseProxy den Wert Yes zu.

2. Legen Sie die Umgebungsvariable http_proxy im Format

http://username:password@ip_address:port fest. Beachten Sie,

dass die Variable nur dann berücksichtigt wird, wenn der Parameter

UseProxy im Abschnitt [updater.options] fehlt oder den Wert Yes besitzt.


KAPITEL 8. SCHLÜSSEL-

VERWALTUNG

Der Lizenzschlüssel verleiht Ihnen das Recht zur Nutzung der Anwendung und

enthält alle erforderlichen Informationen, die mit der von Ihnen erworbenen Lizenz

verbunden sind. Dazu zählen: Typ und Gültigkeitsdauer der Lizenz, Händlerinformationen,

u.a.

Während der Gültigkeitsdauer des Schlüssels besitzen Sie neben dem Recht zur

Nutzung der Anwendung folgende Möglichkeiten:

technische Unterstützung (rund um die Uhr)

stündliches Update der Antiviren-Datenbanken

Aktualisierung der Anwendung (Patch)

Download neuer Versionen der Anwendung (Upgrade)

frühzeitige Benachrichtigung über neue Viren

Bei Ablauf der Gültigkeitsdauer des Schlüssels erlischt automatisch das Recht

auf die oben genannten Leistungen. Kaspersky Anti-Virus wird weiterhin die Antiviren-Verarbeitung

von E-Mails ausführen, dabei aber nur die Antiviren-

Datenbanken verwenden, die bei Ablauf des Schlüssels aktuell waren. Wenn

Updates für die Antiviren-Datenbanken ohne die entsprechende Anwendungsfunktion

heruntergeladen werden, kann deren Erscheinungsdatum nach dem

Ende der Gültigkeitsdauer des Schlüssels liegen. In diesem Fall wird die E-Mail-

Verarbeitung von der Anwendung beendet und im Bericht wird eine entsprechende

Meldung protokolliert.

Darum ist es äußerst wichtig, regelmäßig die Berichtsdateien, die Informationen

über den Schlüssel enthalten, zu prüfen und das Gültigkeitsende des Schlüssels

zu verfolgen.

Die Anwendung bietet folgende Lizenzierungsmethoden:

nach Datenverkehr.

Bei diesem Lizenzierungsschema wird ein im Schlüssel angegebenen

Volumen des täglichen Datenverkehrs geschützt. Es wird nur der Datenverkehr

berücksichtigt, dem bei der Untersuchung die Status clean

oder notchecked zugewiesen werden. Wenn der tägliche Datenverkehr

das Lizenzlimit überschreitet, erhält der Administrator eine Benachrichtigung

über die erste und letzte E-Mail, die nicht mehr geschützt wurden.


88

nach der Anzahl der geschützten Adressen.

Kaspersky Anti-Virus 5.6 for Linux Mail Server

Dieses Lizenzierungsschema bietet den Antiviren-Schutz für eine

bestimmte Anzahl von E-Mail-Adressen. Die geschützten Adressen

müssen zu einer der Domänen gehören, die durch den Parameter

LicensedUsersDomains im Abschnitt [kav4lms:server.settings] der

Konfigurationsdatei kav4lms.conf angegeben werden. Die Adressen

müssen zu einem Server gehören, auf dem die Anwendung läuft.

Die lizenzierten Domänen können angegeben werden:

o als Zeichenkette

o als Ausdruck mit Platzhalterzeichen (UNIX-Syntax)

o als reguläre Ausdrücke (POSIX-Syntax)

Achtung!

Bei regulären Ausdrücken wird die Groß- und Kleinschreibung

nicht berücksichtigt.

Wenn die Anzahl der E-Mail-Adressen in einer festgelegten Domäne

das Lizenzlimit überschreitet, wird dem Administrator vorgeschlagen,

einen Schlüssel für die zusätzlichen Adressen zu erwerben.

8.1. Lizenzinformationen anzeigen

Kaspersky Anti-Virus verfügt über die spezielle Komponente kav4lmslicensemanager,

die es erlaubt, umfassende Informationen über die Schlüssel

anzuzeigen und Analysedaten zu erhalten.

Alle Informationen können auf dem Terminalbildschirm angezeigt werden.

Um Informationen über alle Schlüssel anzuzeigen, geben Sie in der Befehlszeile

ein:

# /opt/kaspersky/kav4lms/bin/kav4lms-licensemanager -s

Auf dem Bildschirm werden Informationen der folgenden Art angezeigt:

Kaspersky license manager for Linux. Version

5.6/RELEASE #68

Copyright (C) Kaspersky Lab, 1997-2007.

Portions Copyright (C) Lan Crypto


Schlüsselverwaltung 89

License info:

Product name: Kaspersky Anti-Virus BO for SendMail /

Qmail / Postfix Milter API International Edition. 10-

14 MailAddress 1 month Beta Licence

Expiration date: 01-09-2007, expires in 28 days

Active key info:

Key file: 00BEA0DB.key

Install date: 02-08-2007

Product name: Kaspersky Anti-Virus BO for SendMail

/ Qmail / Postfix Milter API International Edition.

10-14 MailAddress 1 month Beta Licence

Creation date: 02-02-2007

Expiration date: 03-03-2008

Serial: 0038-000413-00BEA0DB

Type: Beta

Count: 10

Lifespan: 30

Objs: 7:10

Der Parameter Objs gibt die Anzahl der Lizenzierungsobjekte an. Sein

Wert besteht aus den beiden Teilen

:. Der Teil

kann folgende Werte annehmen:

o 3 – Lizenzierungsschema nach Datenverkehr.

o 7 – Lizenzierungsschema nach Anzahl der Adressen.

Der Teil besitzt den gleichen Wert wie der

Parameter Count.

Um Informationen über einen bestimmten Schlüssel anzuzeigen, geben Sie in

der Befehlszeile ein:

# /opt/kaspersky/kav4lms/bin/kav4lms-licensemanager\

-k

wobei - Name der Schlüsseldatei, z.B.

0003D3EA.key.

Auf dem Bildschirm werden Informationen der folgenden Art angezeigt:

Kaspersky license manager for Linux. Version

5.6/RELEASE #68

Copyright (C) Kaspersky Lab, 1997-2007.


90

Portions Copyright (C) Lan Crypto

Kaspersky Anti-Virus 5.6 for Linux Mail Server

Product name: Kaspersky Anti-Virus BO for SendMail

/ Qmail / Postfix Milter API International Edition.

10-14 MailAddress 1 month Beta Licence

Creation date: 02-02-2007

Expiration date: 03-03-2008

Serial: 0038-000413-00BEA0DB

Type: Beta

Count: 10

Lifespan: 30

Objs: 7:10

8.2. Gültigkeitsdauer des Schlüssels

verlängern

Die Verlängerung der Gültigkeitsdauer für die Nutzung von Kaspersky Anti-Virus

verleiht Ihnen das Recht auf die Wiederherstellung der vollen Funktionalität der

Anwendung einschließlich der Aktualisierung der Antiviren-Datenbanken. Außerdem

werden die Zusatzleistungen, die in Pkt.1.3 auf S. 10 genannt sind, wiederhergestellt.

Die Gültigkeitsdauer des Schlüssels hängt vom Lizenzierungsschema ab, das

Sie beim Erwerb der Anwendung gewählt haben.

Um die Gültigkeitsdauer des Schlüssels für die Nutzung von Kaspersky Anti-

Virus zu verlängern:

Setzen Sie sich mit der Firma, bei der Sie die Anwendung gekauft haben, in

Verbindung und erwerben Sie eine Lizenzverlängerung für die Nutzung von

Kaspersky Anti-Virus.

oder:

Verlängern Sie die Gültigkeitsdauer des Schlüssels direkt bei Kaspersky

Lab. Schreiben Sie dazu an die Verkaufsabteilung (sales@kaspersky.com)

oder füllen Sie auf unserer Internetseite (www.kaspersky.com/de) im Abschnitt

PRODUKTE Erneuern Sie Ihre Lizenz das entsprechende Formular

aus. Nach Eingang der Bezahlung wird Ihnen an die im Bestellformular

angegebene E-Mai-Adresse ein Lizenzschlüssel zugeschickt.

Der erworbene Schlüssel muss nun installiert werden.

Um einen neuen Schlüssel zu installieren, geben Sie in der Befehlszeile ein:

# /opt/kaspersky/kav4lms/bin/kav4lms-licensemanager\

-a


Schlüsselverwaltung 91

Es wird empfohlen, anschließend die Antiviren-Datenbanken zu aktualisieren

(s. Kapitel 7 auf S. 82).

Um einen Schlüssel zu löschen, geben Sie in der Befehlszeile ein:

# /opt/kaspersky/kav4lms/bin/kav4lms-licensemanager\

-da

um den aktiven Schlüssel zu löschen,

oder

# /opt/kaspersky/kav4lms/bin/kav4lms-licensemanager\

-dr

um einen Reserveschlüssel zu löschen.


KAPITEL 9. BERICHTE UND

STATISTIK ÜBER DIE

ANWENDUNGSARBEIT

9.1. Berichte erstellen

Hinweis

Die Parameter für die Berichte über die Anwendungsarbeit befinden sich in den

Abschnitten [kav4lms:server.log] und [kav4lms:filter.log] der

Konfigurationsdatei kav4lms.conf.

In Anti-Virus besteht die Möglichkeit, Berichte über die Arbeit des zentralen

Dienst und des Filters anzulegen. Die Arbeitsergebnisse können im Systembericht

oder in einer Berichtsdatei gespeichert werden. Der Speicherort des Berichts

wird durch den Parameter Destination festgelegt, der folgende Werte besitzen

kann:

syslog:@ – Der Bericht wird im Systembericht

aufgezeichnet. Der Name der Anwendung wird durch das Argument

angegeben, die Kategorie des Systemberichts durch das Argument

.

file: – Der Bericht wird in der angegebenen Datei

aufgezeichnet.

Achtung!

Verwenden Sie unterschiedliche Dateien zum Speichern der Berichte für den

zentralen Anwendungsdienst und für den Filter, weil nur ein Prozess Zugriff auf

die Datei erhalten kann.

Die Kategorie und die Genauigkeitsstufe der gespeicherten Informationen werden

durch den Parameter Options bestimmt. Der Wert dieses Parameters besteht

aus zwei Teilen, die durch einen Punkt getrennt sind:

1. Kategorie der Anwendungsfunktionalität, über die der Bericht erstellt

wird. Folgende Werte stehen zur Auswahl:

all – alle Aspekte der Anwendungsfunktionalität


Berichte und Statistik über die Anwendungsarbeit 93

config – Meldungen, die sich auf die Anwendungskonfiguration beziehen.

app – Meldungen, die sich auf die interne Logik der Anwendungsarbeit

beziehen.

scan – Meldungen über den Untersuchungsstatus und die entsprechenden

Aktionen

cfilter – Meldungen über den Filterstatus und die entsprechenden

Aktionen

backup – Meldungen über das Anlegen von Sicherungskopien

notif – Meldungen über das Senden von Benachrichtigungen

admin – Meldungen über die Verwaltung der Anwendung (z.B.

Ausführung von SNMP-Befehlen)

smtp – Meldungen über den Informationsaustausch zwischen der

Anwendung und einem Mailsystem

2. Genauigkeitsstufe, die die Priorität der aufzuzeichnenden Informationen

angibt. Die Genauigkeitsstufen werden in folgender Tabelle beschrieben.

Symbol der Stufe

Name der

Stufe

Beschreibung

0, F fatal Nur Informationen über kritische Fehler

(Fehler, die zum Beenden der Anwendungsarbeit

führen, weil bestimmte

Aktionen nicht ausgeführt werden

können). Beispiele: Eine Komponente

ist infiziert oder bei der Untersuchung

bzw. beim Laden von Datenbanken

und Schlüsseln ist ein Fehler aufgetreten.

Meldungen über kritische Fehler

werden in der Berichtsdatei mit dem

Zeichen F markiert.

1, E error Informationen über sonstige Fehler,

einschließlich Fehlern, die nicht zum

Beenden der Arbeit von Komponenten

geführt haben. Beispiel: Informationen

über einen Fehler bei der Untersuchung

eines Objekts. Meldungen über

nicht kritische Fehler werden in der

Berichtsdatei mit dem Zeichen E markiert.


94

Symbol der Stufe

Name der

Stufe

Kaspersky Anti-Virus 5.6 for Linux Mail Server

Beschreibung

2, W warning Informationen über Fehler, die zum

Beenden der Arbeit des Produkts führen

können (z.B. Informationen über

unzureichenden Platz auf einem Laufwerk

oder über den Ablauf der Gültigkeitsdauer

des Schlüssels). Meldungen

über solche Fehler werden in der

Berichtsdatei mit dem Zeichen W markiert.

3, I info Wichtige Meldungen mit informativem

Charakter. Beispiele: Informationen

darüber, ob eine Komponente gestartet

wurde, Pfad der Konfigurationsdatei,

Untersuchungsbereich, Informationen

über die Antiviren-Datenbanken

und über Schlüssel, Ergebnisstatistik.

Informative Meldungen werden in der

Berichtsdatei mit dem Zeichen I markiert.

4, A Activity Meldungen über die aktuelle Aktivität

der Anwendung (z.B. Name einer untersuchten

Datei). Meldungen über die

Anwendungsaktivität werden in der

Berichtsdatei mit dem Zeichen A markiert.

9, D debug Meldungen die mit Debug-

Informationen. Debug-Infos werden in

der Berichtsdatei mit dem Zeichen D

markiert.

Die Berichtsoptionen können auf folgende Weise angegeben werden:

als Kombination von Gruppe und Stufe (z.B. scan.info).

als Kombination von Gruppe und Stufe mit dem Präfix '-', das angibt,

dass die entsprechende Option ausgeschlossen wird.

Zum Beispiel:

[kav4lms:server.log]

Options = backup.all, config.error, scan.all, -scan.debug

Options = backup.all, config.E, scan.all, -scan.9


Berichte und Statistik über die Anwendungsarbeit 95

Diese Werte aktivieren alle Backup-Meldungen, Meldungen über die Antiviren-

Untersuchung und Fehlermeldungen unter Ausnahme von Debug-Infos. Das

zweite Beispiel ist identisch mit dem ersten und zeigt den Gebrauch der Einstellungen

für die Protokollierungsgenauigkeit.

Achtung!

Die Genauigkeitsstufen schließen die vorhergehenden (niedrigeren) Niveaus

nicht ein. Um mehrere Genauigkeitsstufen zu wählen, müssen sie alle aufgezählt

werden.

Um zu vermeiden, dass die Berichtsdateien übermäßig groß werden, kann ein

Modus zur Rotation der Berichtsdatei aktiviert werden. Dazu ist es erforderlich,

den Parametern RotateSize und RotateRounds Werte zuzuweisen, die ungleich

Null sind.

Wenn die Rotation der Berichtsdatei aktiviert ist, wächst die Berichtsdatei, bis sie

den Wert des Parameters RotateSize erreicht hat. Dann wird dem Namen der

Berichtsdatei das Suffix ".1" hinzugefügt. Wenn bereits eine Datei mit diesem

Namen existiert, werden Dateien mit den Suffixen ".2", ".3", usw. erstellt. Die

maximale Anzahl der auf diese Weise erstellten Dateien wird durch den Wert des

Parameters RotateRounds festgelegt. Wenn der Wert des Suffixes diesen Wert

erreicht hat, wird erneut die Datei mit dem Suffix ".1" verwendet.

9.2. Statistik über die

Anwendungsarbeit

Hinweis

Die Parameter für die Statistik über die Anwendungsarbeit befinden sich im

Abschnitt [kav4lms:server.statistics] der Hauptkonfigurationsdatei der

Anwendung.

Bei der Arbeit der Anwendung werden zwei Typen von statistischen Informationen

gesammelt:

allgemeine Statistik, die in bestimmten Intervallen ermittelt wird und

die Gesamtaktivität der Anwendung dokumentiert.

detaillierte Statistik, die für jede verarbeitete E-Mail geführt wird.

Der Typ der Statistik wird durch den Parameter Options festgelegt, dessen mögliche

Werte in folgende Tabelle stehen.


96

Kategorie der Statistik

Wert des ParametersOptions

Kaspersky Anti-Virus 5.6 for Linux Mail Server

Gesammelte Informationen

E-Mails messages Anzahl der eingehenden E-Mails;

Anzahl der untersuchten E-Mails;

Anzahl der E-Mails mit dem Status

protected; Anzahl der E-Mails mit

dem Status infected; Anzahl der E-

Mails mit dem Status error; Durchschnittsgröße

einer E-Mail (in Byte);

durchschnittliche Untersuchungsdauer

für eine E-Mail (in

Millisekunden)

Systemressourcen resources Dauer seit der letzten Anfrage für

die Statistik (in Sekunden); Gesamtvolumen

des Datenverkehrs

(in KB); Gesamtlast des Prozessors

durch Benutzeranwendungen;

Gesamtlast des Prozessors durch

Systemdienste

Gefundene Bedrohungen

viruses 10 zuletzt gefundene Bedrohungen;

10 IP-Adressen, von denen

die meisten Bedrohungen eingetroffen

sind.

Filterung Filters Anzahl der nach MIME-Typ gefilterten

E-Mails; Anzahl der nach dem

Namen der Anlagen gefilterten E-

Mails; Anzahl der nach der Größe

der Anlagen gefilterten E-Mails;

Anzahl der nach dem Namen der

gefundenen Bedrohung gefilterten

E-Mails

Alle Kategorien all Alle oben genannten Kategorien

Detaillierte Statistik raw Ausführliche Statistik für jede E-

Mail

Deaktivieren der Statistik

None

Wenn der Parameter Options den Wert none besitzt, wird keine Statistik angelegt.


Berichte und Statistik über die Anwendungsarbeit 97

Beispiele:

Damit eine allgemeine Statistik für alle Kategorien (E-Mails, Systemressourcen,

Bedrohungen, Filterung) geführt wird, weisen Sie dem Parameter Options folgenden

Wert zu:

Options = all

Damit eine allgemeine Statistik für alle Kategorien und eine Detailstatistik für

jede E-Mail angelegt wird, weisen Sie dem Parameter Options folgenden Wert

zu:

Options = all, raw

Damit nur eine Detailstatistik angelegt wird, weisen Sie dem Parameter Options

folgenden Wert zu:

Options = none, raw

Achtung!

Wenn der Parameter Options den Wert all besitzt, wird keine detaillierte Statistik

angelegt! Dieser Modus muss explizit festgelegt werden.

Beispiel für einen Eintrag in einer Datei der raw-Statistik:

1210247100 1208 from@exmaple.com

rcpt@example.com infected EICAR-Test-File 127.0.0.1

1Ju4YW-000Du9-0U Default

Wobei:

1210247100 – Verarbeitungszeit der E-Mail im UNIX-Format

1208 – Größe der E-Mail

from@example.com – Adresse des E-Mail-Absenders

rcpt@example.com – Adresse des E-Mail-Empfängers

infected – Status, der der E-Mail aufgrund der Untersuchungsergebnisse

zugewiesen wurde.

EICAR-Test-File – Name der in der E-Mail gefundenen Bedrohung

127.0.0.1 – IP-Adresse, von der die E-Mail abgeschickt wurde.

1Ju4YW-000Du9-0U – ID der E-Mail in der Warteschlange des Mailsystems

Default – Name der Gruppe, mit deren Parametern die E-Mail verarbeitet

wurde.


98

Kaspersky Anti-Virus 5.6 for Linux Mail Server

Um die gesammelten statistischen Informationen in einer Datei zu speichern,

führen Sie folgenden Befehl aus:

# /opt/kaspersky/kav4lms/bin/kav4lms-cmd -m statistics -x \

write

Der Start dieses Befehls aktualisiert außerdem die Informationen in der vorhandenen

Statistikdatei.

Um die Werte der internen Statistikzähler zurückzusetzen, führen Sie folgenden

Befehl aus:

# /opt/kaspersky/kav4lms/bin/kav4lms-cmd -m statistics -x \

reset

Hinweis

Nach dem Zurücksetzen der Zähler muss die Statistikdatei überschrieben werden.

Die Statistikparameter sind im Abschnitt [kav4lms:server.statistics] der Datei

kav4lms.conf angeordnet.

Es gibt zwei Typen für die Statistik:

aggregate – akkumulierte langfristige Statistik, die einen Überblick über

die gesamte Produktaktivität gibt.

per message – Statistik, die für jede verarbeitete E-Mail angelegt wird

und Informationen über die Verarbeitung enthält. Diese Statistik wird

auch raw-Statistik genannt.

Die allgemeine Statistik wird in der Datei gespeichert, die durch den Parameter

Destination festgelegt wird. Die Detailstatistik wird in der Datei aufgezeichnet,

die durch den Parameter RawDestination bestimmt wird.


Berichte und Statistik über die Anwendungsarbeit 99

Achtung!

Wenn den Bestandteilen einer E-Mail aufgrund der Untersuchung unterschiedliche

Status zugewiesen wurden, wird diese E-Mail von allen entsprechenden

Zählern berücksichtigt. Dadurch kann es sein, dass die Summe aller Zähler nicht

mit der Gesamtzahl der untersuchten Nachrichten übereinstimmt.

Wenn eine E-Mail beispielsweise drei Anlagen enthält: eine infizierte, eine kennwortgeschützte

und eine des Typs application/msword, so wird diese E-Mail

von folgenden Zählern berücksichtigt:

total_messages

scanned_messages

protected_messages

infected_messages

filtered_mime

Diese Dateien können zwei Formate besitzen:

txt-Datei

xml-Datei

Das Format der Statistikdateien wird durch den Parameter Format festgelegt.


KAPITEL 10. ERWEITERTE

EINSTELLUNGEN

10.1. Schutzstatus mit Hilfe des

SNMP-Protokolls kontrollieren

Die Anwendung bietet den Nur-Lesen-Zugriff auf folgende Informationen über

das SNMP-Protokoll:

Konfiguration der Anwendung – Informationen über alle Parameter in allen

Abschnitten der Konfigurationsdateien (einschließlich der Dateien, die

die Gruppen beschreiben).

Statistik über die Arbeit – Statistische Informationen über die Arbeit der

Anwendung (wenn die Anwendungseinstellungen das Führen einer Statistik

vorsehen; Details s. Pkt. 9.2 auf S. 95).

Hinweis

Die Anwendung arbeitet mit einem Master-Agenten, der das Protokoll SNMP v1,

v2 und v3 unterstützt. Beachten Sie, dass die Anwendung Traps der Version 2

sendet und der Trap-Empfänger entsprechend konfiguriert sein muss.

Zur Definition von Informationen, die über das SNMP-Protokoll verfügbar sind,

dient der Parameter SNMPServices, der sich im Abschnitt

[kav4lms:server.snmp] der Konfigurationsdatei kav4lms.conf befindet. Dieser

Parameter kann folgende Werte besitzen:

config – Informationen über die Konfiguration der Anwendung

statistics – Statistik über die Arbeit der Anwendung; (s. Pkt. 9.2 auf S.

95)

admin – administrative Informationen, zu denen zählen:

Status.StartedOn – Datum des Anwendungsstarts im Format ISO

8601

Status.UpTime – Zeit, die seit dem Start der Anwendung vergangen

ist (in Sekunden).

update – Informationen über das Update der Anwendung. Dazu gehören:


Erweiterte Einstellungen 101

Last.Checked – Datum, an dem zum letzten Mal geprüft wurde, ob

Updates vorhanden sind, im Format ISO 8601.

Last.Result – Status des letzten Updates:

o updated – Das Update ist erfolgreich verlaufen.

o not-needed – Das Update wurde korrekt abgeschlossen, aber

es wurden keine neuen Dateien geladen.

o error – Das Update wurde fehlerhaft abgeschlossen.

o rolled-back – Das Update ist erfolgreich verlaufen, aber weil

die neuen Datenbanken beschädigt waren, wurde ein Rollback

zur vorherigen Version der Antiviren-Datenbanken ausgeführt.

o unknown – Der Status kann nicht ermittelt werden.

Current.Loaded – Datum des letzten erfolgreichen Updates im

Format ISO 8601

Current.Records – Gesamtzahl der Einträge in den verwendeten

Antiviren-Datenbanken

Current.Released – Erscheinungsdatum des Updates, das von der

Anwendung verwendet wird.

all – alle oben genannten Informationen

none – Keine Informationen nach dem SNMP-Protokoll veröffentlichen.

Um die Interaktion mit dem SNMP-Protokoll zu realisieren, wird in Kaspersky

Anti-Virus ein SNMP-Subagent verwendet, der für die Verbindung mit dem

SNMP-Master-Agenten das Protokoll AgentX verwendet. Parameter des Protokolls

AgentX:

Socket – Legt den Interaktionssocket fest. Die Verwendung eines lokalen

oder eines Netzwerksockets ist zulässig. Zum Beispiel:

Socket=local:/var/agentx/master

oder

Socket=inet:705@127.0.0.1


102

Achtung!

Kaspersky Anti-Virus 5.6 for Linux Mail Server

Vergewissern Sie sich bei Verwendung eines lokalen Sockets, dass der Master-

Agent Zugriff auf diesen Socket besitzt. Dazu ist es erforderlich, die Werte des

Parameters RunAsUser und RunAsGroup, die Rechte für den Zugriff auf den

Socket und die Datendateien, die der Master-Agent verwendet, anzupassen.

Wenn der Master-Agent auf dem gleichen Computer läuft wie der zentrale Anwendungsdienst,

müssen auch die Zugriffsrechte auf den zentralen Dienst entsprechend

angepasst werden.

Timeout – Timeout für das Senden einer Anfrage an den Master-

Agenten (in Sekunden). Der Standardwert beträgt 5.

Retries – Anzahl der Versuche zum Senden einer Anfrage an den Master-Agenten.

Der Standardwert beträgt 10. Wenn der Parameter nicht

definiert wird, wird der Wert 5 verwendet.

Achtung!

Die Anzahl der Versuche zum Senden von Anfragen kann von dem vorgegebenen

Wert Retries abweichen. Dies wird durch die Aktivität der Utility

watchdog verursacht und gilt nicht als Fehler.

PingInterval – Intervall, in dem der Subagent bei einer Verbindungstrennung

versucht, eine neue Verbindung zum Master-Agenten aufzubauen

(in Sekunden).

Als Master-Agent kann jeder Agent verwendet werden, der das Protokoll AgentX

unterstützt. In diesem Abschnitt wird ein Beispiel für die Verwendung des Agenten

NET-SNMP gegeben. Die Interaktion erfolgt über einen lokalen Socket.

Achtung!

Um sicherzustellen, dass die Interaktion mit der Anwendung über das Protokoll

AgentX korrekt funktioniert, wird empfohlen, den Agenten NET-SNMP Version

5.1.2 und höher zu verwenden oder einen anderen Master-Agenten, der die Anforderungen

des Standards erfüllt, einzusetzen.

Zur Konfiguration des Agenten sind folgende Schritte erforderlich:

1. Ändern der Konfigurationsdatei snmpd.conf, indem ihr folgende Zeilen

hinzugefügt werden:

master agentx

AgentXSocket /var/agentx/master

AgentXPerms 770 770 root kluser

rocommunity public localhost

trapsink localhost


Erweiterte Einstellungen 103

Hinweis

oder, falls ein Netzwerksocket verwendet wird, ersetzen Sie die zweite

Zeile durch:

AgentXSocket tcp:127.0.0.1:705

2. Ändern der Konfigurationsdatei snmp.conf, indem ihr folgende Zeilen

hinzugefügt werden:

Für Linux:

mibdirs +/opt/kaspersky/kav4lms/share/snmp-mibs

mibs all

Für FreeBSD:

mibdirs +/usr/local/share/kav4lms/share/snmp-mibs/

mibs all

wobei der Pfad /opt/kaspersky/kav4lms/share/snmp-mibs auf das Verzeichnis

zeigt, in dem sich standardmäßig die MIB-Dateien von Kaspersky

Anti-Virus befinden.

3. Starten Sie NET-SNMP und Kaspersky Anti-Virus neu.

Ausführliche Informationen zur Konfiguration des Agenten NET-SNMP finden Sie

auf der offiziellen Seite http://www.net-snmp.org/. Zur Information über die Dateien

snmpd.conf und snmp.conf verwenden Sie die Hilfedateien (manual pages).

Für den Informationszugriff über das SNMP-Protokoll wird folgender OID (Objekt-ID)

verwendet:

.1.3.6.1.4.1.23668.1043

oder in symbolischer Schreibweise:

iso.org.dod.internet.private.enterprises.kaspersky.kav4lms

Dieser Knoten enthält folgende Untergruppen:

config – Konfigurationsparameter der Anwendung, die den Abschnitten

der Konfigurationsdatei entsprechend angeordnet sind, sowie Gruppenparameter.

statistics – Statistische Informationen über verarbeitete E-Mails, verwendete

Ressourcen und gefundene Viren.

update – Informationen über das Update der Anwendung

admin – Administrative Informationen (Zeitpunkt des Anwendungsstarts,

Fehler bei der Arbeit, usw.).


104

Achtung!

Kaspersky Anti-Virus 5.6 for Linux Mail Server

Um die Werte von Objekten der Untergruppe config.Groups zu erhalten, muss

anstelle der Methode Get die Methode Walk verwendet werden.

Der Administrator verfügt außerdem über die Möglichkeit, die Anwendung so

einzustellen, dass beim Eintreten bestimmter Ereignisse SNMP-Traps gesendet

werden. Die Ereignisse, bei denen die Anwendung SNMP-Traps senden soll,

werden durch den Parameter SNMPTraps im Abschnitt [kav4lms:server.snmp]

der Konfigurationsdatei kav4lms.conf festgelegt. Dieser Parameter kann

folgende Werte besitzen:

config – SNMP-Trap wird gesendet, wenn die Antiviren-Datenbanken

(BasesReloaded trap) oder die Anwendungskonfiguration (ConfigReloaded

trap) neu geladen wurden.

admin – SNMP-Trap wird gesendet, wenn die Anwendung gestartet /

beendet wurde (ProductStart trap, ProductStop trap) oder wenn bei der

Arbeit ein kritischer Fehler aufgetreten ist (ProductError trap). Wenn der

Wert des Parameters AlertThreshold ungleich Null ist, wird ein SNMP-

Trap gesendet, falls die Anzahl der innerhalb der letzten Stunde gefundenen

infizierten E-Mails den festgelegten Wert (AlertThreshold) überschreitet.

Die Versendung des Traps AlertThreshold erfolgt stündlich,

nachdem der zulässige Wert überschritten wurde, und wird erst eingestellt,

wenn der prozentuale Anteil der infizierten E-Mails unter das zulässige

Limit fällt.

Hinweis

Dem Neustart der Anwendung entspricht der SNMP-Trap ConfigReloaded.

Beim Neustart der Anwendung werden außerdem folgende

Traps gesendet: ProductStart, ProductStop und BasesReloaded.

Dies wird dadurch verursacht, dass Utility watchdog die Anwendung

neu startet.

update – SNMP-Trap wird gesendet, wenn das Update der Anwendung

gestartet wird (UpdateStatus trap) und wenn seit dem letzten Update

mehr als fünf Tage verstrichen sind (ObsoleteBases trap).

all – SNMP-Trap wird gesendet, wenn eines der oben genannten

Ereignisse eintritt.

none – Senden von SNMP-Traps deaktivieren.

Achtung!

Wenn der Master-Agent NET-SNMP für den Empfang von Traps verwendet wird,

muss der Dienst snmptrapd gestartet werden.


Erweiterte Einstellungen 105

10.2. Konfigurationsskript der

Anwendung verwenden

Zum Lieferumfang von Kaspersky Anti-Virus gehört ein Skript, das dazu dient,

die Anwendung nach der Installation (vor dem Start) zu konfigurieren.

Das Konfigurationsskript der Anwendung wird folgendermaßen gestartet:

# /opt/kaspersky/kav4lms/bin/kav4lms-setup.sh

Es werden folgende Optionen verwendet:

--install-services – Die Anwendungsdienste (zentraler Dienst

und Filter) für den gleichzeitigen Start mit dem Betriebssystem registrieren.

--remove-services – Den gleichzeitigen Start der Anwendungsdienste

mit dem Betriebssystem deaktivieren.

--check-services – Die Registrierung der Anwendungsdienste prüfen.

--install-filter= - Den Filter in das angegebene Mailsystem

integrieren. Dieser Befehl registriert den Dienst auch im System.

--remove-filter= - Den angegebenen Filter der Anwendung

aus dem Mailsystem entfernen.

--remove-filters – Alle installierten Filter der Anwendung entfernen.

--check-filter= - Integration des Filters im angegebenen

Mailsystem prüfen.

--filter-options= – Filter anpassen. Dieser Befehl

wird nur als Zusatz des Befehls --install-filter verwendet. Der

Filter für Sendmail unterstützt folgende Parameter: tempfail, reject,

pass;

--install-cron= – Start nach Zeitplan

für die angegebene Komponente anpassen.

--remove-cron= – Start nach Zeitplan für

die angegebene Komponente widerrufen.

--check-cron= – Auf das Vorhandensein

einer Zeitplans für die Komponente prüfen.


106

Kaspersky Anti-Virus 5.6 for Linux Mail Server

--user= – Name des Benutzers festlegen, mit dessen

Rechten der zentrale Dienst und der Filter der Anwendung gestartet

werden. Wenn dieser Parameter zusammen mit den Parametern ..-install-cron

und --remove-cron verwendet wird, bestimmt er den

Benutzer für den der Zeitplan angelegt wird.

Zum Beispiel:

# /opt/kaspersky/kav4lms/bin/kav4lms-setup.sh \

--install-cron=updater --user=root

oder

# /opt/kaspersky/kav4lms/bin/kav4lms-setup.sh \

--install-cron=updater --user=qmailq

--add-components-info – Informationen über die Anwendung in

der Datei applications.setup speichern.

--del-components-info – Informationen über die Anwendung aus

der Datei applications.setup löschen.

--check-components-info – Prüfen, ob in der Datei applications.setup

Informationen über die Anwendung vorhanden sind.

--install-webmin-module – Das Modul zur Remote-Administration

der Anwendung in das Programm Webmin installieren.

--remove-webmin-module – Das Administrationsmodul der Anwendung

aus dem Programm Webmin entfernen.

--check-webmin-module – Installation des Administrationsmoduls

im Programm Webmin prüfen.

--register-key=key-id – Den Schlüssel, der mit Hilfe des vollständigen

Pfad oder eines IDs angegeben ist, registrieren.

--group= - Die Gruppe, unter der die Komponenten

von Kaspersky Anti-Virus arbeiten sollen, festlegen. Dadurch wird der

Wert des Parameters Group im Abschnitt [options] der Konfigurationsdatei

der Anwendung geändert.

--switch-credentials=[,] – Den

Namen des Benutzers und, falls festgelegt, die Gruppe, mit deren

Rechten der zentrale Dienst und der Filter der Anwendung gestartet

werden, angeben. Dadurch werden die Parameter RunAsUser und,

falls festgelegt, RunAsGroup der Konfigurationsdatei der Anwendung

in den Abschnitten [kav4lms:server.settings] und

[kav4lms:filter.settings] geändert. Nach der Verwendung dieser Option

werden der zentrale Anwendungsdienst und der Filter neu gestartet.


Erweiterte Einstellungen 107

Der Parameter kann folgende Werte annehmen:

exim – Bei der post-queue Integration in Exim.

exim-dlfunc – Bei der pre-queue Integration in Exim unter Verwendung

einer dynamisch geladenen Bibliothek.

Postfix – Bei der post-queue Integration in Postfix.

qmail – Bei der Integration in qmail.

sendmail-milter – Bei der Integration in Sendmail.

Der Parameter unterstützt in dieser Anwendungsversion

nur den Wert updater.

Hinweis

Alle Befehle des Typs --check funktionieren ohne eine Anzeige auf der Konsole

und geben 0 oder 1 zurück (abhängig vom Vorhandensein oder Fehlen des zu

prüfenden Parameters).

10.3. Anwendung aus der

Befehlszeile verwalten

Der Lieferumfang von Kaspersky Anti-Virus umfasst ein Werkzeug für die Verwaltung

der Anwendung aus der Befehlszeile. Die ausführbare Datei des Tools

kav4lms-cmd befindet sich im Verzeichnis /opt/kaspersky/kav4lms/bin.

Achtung!

Das Werkzeug kav4lms-cmd funktioniert nur, wenn der zentrale Anwendungsdienst

läuft.

Es gibt zwei Kategorien von Befehlszeilenargumenten für kav4lms-cmd:

1. Allgemeine Eigenschaften der Anwendung:

-v oder --version – Version der Anwendung anzeigen.

-h oder --help – Hilfe-Informationen über die Befehle von

kav4lms-cmd anzeigen.

-m oder --module – kav4lms-cmd

auf die Verwaltung einer der folgenden Anwendungskomponenten

umschalten: config, filter, kavmd, statistics, update.


108

Kaspersky Anti-Virus 5.6 for Linux Mail Server

-c oder --config – Alternative Konfigurationsdatei

verwenden.

-l oder --list – Anwendungsmodule auflisten.

2. Eigenschaften der Funktionsmodule der Anwendung:

a) Modul Config. Dieses Modul ändert die Konfigurationsdatei und erfragt

Parameterwerte für die Arbeit der Anwendung:

o -q – Parameterwert erfragen, z.B.: -q

Path.TempPath.

b) Modul Filter. Dieses Modul verwaltet den Filterdienst:

o -x – Den angegebenen Befehl ausführen. Liste der

verfügbaren Befehle: start, stop, restart, reload, status, testservice.

c) Modul Central service (kavmd). Dieses Modul verwaltet den zentralen

Anwendungsdienst:

o -x – Den angegebenen Befehl ausführen. Liste der

verfügbaren Befehle: start, stop, restart, reload, status, testservice,

test-config.

d) Modul Statistics. Dieses Modul steuert das Zurücksetzen der Statistik:

o -x – Den angegebenen Befehl ausführen. Liste der

verfügbaren Befehle: write, reset.

e) Modul Update. Dieses Modul verwaltet die Komponente kav4lmskeepup2date:

o -e [-w ] – Eines

der folgenden Ereignisse generieren: OnUpdated, OnNot-

Needed, OnError, OnRolledback, OnUnknown.

10.4. Zusätzliche Infofelder für E-

Mails

Die Anwendung erlaubt es, einer E-Mail bestimmte Zusatzinformationen hinzuzufügen.

Um neue Infofelder in eine E-Mail einzufügen, bestehen zwei Möglichkeiten:

Informationen zur Kopfzeile der E-Mail hinzufügen.


Erweiterte Einstellungen 109

Dabei kann es sich um Informationen zur Anwendungsversion, zum

Datum des letzten Updates der Antiviren-Datenbanken, zum Zeitpunkt

und Ergebnis der Antiviren-Untersuchung dieser E-Mail handeln (was

durch den Parameter AddXHeaders im Abschnitt

[kav4lms:groups..settings] der Konfigurationsdatei

einer Gruppe festgelegt wird).

Format einer zusätzlichen Kopfzeile:

X-Anti-Virus: , bases:

#, check:

wobei:

Beispiel:

YYYY – Angabe des Jahres im vierstelligen Format

MM – Angabe des Monats

DD – Angabe des Tages

HH – Angabe der Stunde

MM – Angabe der Minuten

SS – Angabe der Sekunden

X-Anti-Virus: Kaspersky Anti-Virus for Linux Mail

Server 5.6.17/RELEASE build 4,

bases: 20080415 #705877, check: 20080415 clean

Informationen zum Körper der E-Mail hinzufügen.

Ein Hinweis wird im Nur-Text-Format eingefügt und kann einen

beliebigen Text enthalten, der in Übereinstimmung mit der

Sicherheitsrichtlinie (oder anderen Regeln) einer konkreten

Organisation festgelegt wird. Der Infotext wird durch den Parameter

AddDisclaimer im Abschnitt

[kav4lms:groups..settings] angegeben. Der

standardmäßige Text informiert darüber, dass die E-Mail von Kaspersky

Anti-Virus untersucht wurde. Der Administrator kann das Aussehen der

Informationen anpassen (die Meldung beispielsweise als HTML-Text

formatieren).

Gelöschte Teile einer E-Mail durch einen Hinweis ersetzen.

Aufgrund der Aktionen, die mit einer E-Mail erfolgen, können ihre

Bestandteile gelöscht und durch einen Hinweis ersetzt werden. Damit


110

Kaspersky Anti-Virus 5.6 for Linux Mail Server

entsprechende Informationen eingefügt werden, weisen Sie dem

Parameter UsePlaceholderNotice im Abschnitt

[kav4lms:groups..settings] der Konfigurationsdatei

der Gruppe den Wert yes zu. Wenn die Option zum Hinzufügen von

Informationen deaktiviert ist, werden entsprechende Teile vollständig

aus der E-Mail gelöscht.

Der Benachrichtigungstext wird aus der Vorlage in der Datei

part_ entnommen, die die Makrosprache für Benachrichtigungen

unterstützt (s. Pkt. 5.7 auf S. 60).

10.5. Format der Datums- und

Zeitanzeige lokalisieren

Bei der Arbeit von Kaspersky Anti-Virus wird für jede Komponente ein Bericht

erstellt. Außerdem werden unterschiedliche Benachrichtigungen für Benutzer

und Administratoren generiert. Solche Informationen enthalten immer eine Angabe

darüber, an welchem Datum und um welche Uhrzeit sie erstellt wurden.

Kaspersky Anti-Virus verwendet für Datum und Uhrzeit standardmäßig die Formate,

die dem Standard strftime entsprechen:

%H:%M:%S – Anzeigeformat für die Uhrzeit (HH.MM.SS.).

%d-%m-%y – Anzeigeformat für das Datum (TT.MM.YY.).

Der Administrator kann das Format für Datum und Uhrzeit ändern. Die Formate

werden im Abschnitt [locale] der Konfigurationsdatei kav4lms.conf lokalisiert. Sie

können beispielsweise folgende Formate festlegen:

%I:%M:%S %P – Zur Anzeige der Uhrzeit im Zwölfstundenformat (Parameter

TimeFormat).

%y/%m/%d bzw. %m/%d/%y – Zur Anzeige des Datums (Parameter

DateFormat) im Format Jahr/Monat/Tag bzw. Monat/Tag/Jahr.


KAPITEL 11. FUNKTION DER

ANWENDUNG TESTEN

Nach Installation und Konfiguration von Kaspersky Anti-Virus wird empfohlen, die

Korrektheit von Einstellungen und Funktion der Anwendung mit Hilfe eines

"Testvirus" und seiner Modifikationen zu prüfen.

Der "Testvirus" wurde von der Organisation (The European Institute for

Computer Antivirus Research) speziell zum Testen von Antiviren-Produkten entworfen.

Der "Testvirus" IST KEIN VIRUS und enthält keinen Programmcode, der Ihrem

Computer schaden könnte. Die meisten Antiviren-Produkte identifizieren diese

Datei jedoch als Virus.

Achtung!

Verwenden Sie niemals einen echten Virus, um die Funktionsfähigkeit eines Antiviren-Produkts

zu testen!

Sie können den "Testvirus" von der offiziellen Webseite der Organisation EICAR

herunterladen: http://www.eicar.org/anti_virus_test_file.htm.

Hinweis

Vor dem Download muss der Antiviren-Schutz deaktiviert werden. Andernfalls

wird die Datei anti_virus_test_file.htm von dem auf dem Computer installierten

Anti-Virus als Virus identifiziert und als über das http-Protokoll übertragenes infiziertes

Objekt verarbeitet.

Vergessen Sie nicht, den Antiviren-Schutz sofort nach dem Download des "Testvirus"

wieder zu aktivieren.

Die Datei, die Sie von der EICAR-Webseite heruntergeladen haben, enthält den

Körper des standardmäßigen "Testvirus". Anti-Virus erkennt diese Datei, markiert

sie als Infected und irreparabel, und wendet die vom Administrator für diesen

Objekttyp festgelegte Aktion darauf an.

Um die Reaktion der Anwendung auf den Fund anderer Objekttypen zu testen,

können Sie den Inhalt des standardmäßigen "Testvirus" durch Hinzufügen eines

Präfixes modifizieren (s. Tabelle). Dazu kann ein beliebiger Text-Editor verwendet

werden.


112

Hinweis

Kaspersky Anti-Virus 5.6 for Linux Mail Server

Die Prüfung der korrekten Funktion des Antiviren-Programms mit Hilfe eines

modifizierten EICAR-"Testvirus" ist nur dann möglich, wenn die installierten Antiviren-Datenbanken

nicht vor dem 24.10.2003 erschienen sind (kumulatives Update

- Oktober 2003).

Präfix Objekttyp

kein Präfix,

standardmäßiger

"Testvirus"

CORR- Beschädigt.

Tabelle. Modifikationen des "Testvirus"

Infiziert. Beim Versuch, das Objekt zu desinfizieren, tritt ein

Fehler auf. Es wird die für irreparable Objekte vorgesehene

Aktion angewendet.

SUSP- Verdächtig (unbekannter Viruscode).

WARN-

Verdächtig (modifizierter Code eines bekannten Virus).

ERRO- Bei der Untersuchung wird ein Fehler hervorgerufen, der

dem Fund eines beschädigten Objekts entspricht.

CURE- Infiziert (reparabel). Das Objekt wird einer Desinfektion unterzogen,

wobei der Text des Viruskörpers in CURED geändert

wird.

Die erste Spalte der Tabelle enthält Präfixe, die dem standardmäßigen "Testvirus"

am Zeilenanfang hinzugefügt werden können.

Nachdem Sie dem "Testvirus" ein Präfix hinzugefügt haben, speichern Sie die

Datei unter einem andern Namen wie z.B. eicar_corr.com. (Geben Sie auch anderen

modifizierten "Viren" entsprechende Namen.)

Die zweite Spalte der Tabelle enthält die Typen von Objekten, die nach dem

Hinzufügen der Präfixe von einem Antiviren-Programm identifiziert werden. Die

Aktionen für jeden Objekttyp werden durch die vom Administrator angepassten

Einstellungen des Antiviren-Programms bestimmt.


ANHANG A. HILFE-

INFORMATIONEN

A.1. Konfigurationsdatei der

Anwendung kav4lms.conf

Der Lieferumfang von Kaspersky Anti-Virus umfasst die Konfigurationsdatei

kav4lms.conf, in der die Anwendungseinstellungen enthalten sind. In diesem

Abschnitt werden die Parameter der Konfigurationsdatei und die Werte, die sie

bei der Standardinstallation der Anwendung besitzen, ausführlich beschrieben.

Die Konfigurationsdatei ist in Abschnitte unterteilt, die die Parameter für die Arbeit

der einzelnen Funktionalitätsgruppen der Anwendung beschreiben. Jeder

Abschnitt wird folgendermaßen beschrieben: Erste Zeile – Kopfzeile des Abschnitts

in der Form [Name_des_Abschnitts]. Danach werden die Parameter

des Abschnitts beschrieben.

Hinweis

In der Konfigurationsdatei können für Boolesche Parameter, die die Werte

true|false annehmen können, auch äquivalente Werte verwendet werden:

yes|no, y|n, oder 1|0.

Parameter mit numerischen Werten besitzen die Obergrenze –

UINT_MAX=4294967295.

Achtung!

Parameter, die in der Beschreibung als "obligatorischer Parameter" gekennzeichnet

sind, sind für die korrekte Funktion der Anwendung erforderlich. Diese

Parameter müssen unbedingt definiert werden! Ohne sie ist Anti-Virus nicht funktionsfähig!

A.1.1. Abschnitt [kav4lms:server.settings]

Der Abschnitt [kav4lms:server.settings] enthält Parameter für die Arbeit des

zentralen Anwendungsdiensts:

RunAsUser – Name des Benutzers, mit dessen Rechten der zentrale Anwendungsdienst

gestartet wird.

Obligatorischer Parameter.


114

Standardwert des Parameters: kluser.

Hinweis

Kaspersky Anti-Virus 5.6 for Linux Mail Server

Wenn Filter und zentraler Dienst auf dem gleichen Computer installiert

sind, vergewissern Sie sich, dass der Parameter RunAsUser für alle

Komponenten den gleichen Wert besitzt. Dadurch wird der korrekte

Zugriff auf gemeinsam genutzte Dateien gewährleistet.

RunAsGroup – Name der Gruppe, mit deren Rechten der zentrale Anwendungsdienst

gestartet wird.

Obligatorischer Parameter.

Standardwert des Parameters – klusers.

ServiceSocket=inet:@|local: –

Socket (lokaler oder Netzwerksocket), über den die Datenübertragung

zwischen dem zentralen Dienst und dem Filter von Kaspersky Anti-Virus

erfolgt (Endpunkt der Verbindung "Zentraler Dienst – Filter").

Achtung!

Bevor dieser Parameter verändert wird, muss der zentrale Anwendungsdienst

beendet werden. Nach einer Änderung muss der Dienst

gestartet werden, damit der neue Parameterwert übernommen wird.

Format des Eintrags:

Wobei:

ServiceSocket=inet:@ – für einen

Netzwerksocket.

ServiceSocket=local: – für einen

lokalen Socket.

: Interaktionsport.

: IP-Adresse.

: Pfad des lokalen Sockets.

Obligatorischer Parameter.

Standardwert des Parameters –

local:/var/run/kav4lms/kavmd.sock.

Hinweis

Wenn ein lokaler Socket verwendet wird, vergewissern Sie sich, dass der

Filterdienst und der zentrale Anwendungsdienst Lese- und Schreibzugriff

auf den Speicherort der Socketdatei und auf die Socketdatei besitzen.


Anhang A 115

ServiceSocketPerms – Rechte für den Zugriff auf ServiceSocket, wenn

ein lokaler Socket verwendet wird. Der Besitzer des Sockets wird durch

das Paar RunAsUser:RunAsGroup festgelegt.

Der Standardwert beträgt 0600. (Dieser Wert wird verwendet, wenn der

Parameter nicht definiert wurde.)

AdminSocket – Lokaler Socket, der zur Verwaltung des zentralen Anwendungsdiensts

verwendet wird (beispielsweise über das SNMP-

Protokoll).

Achtung!

Bevor dieser Parameter verändert wird, muss der zentrale Anwendungsdienst

beendet werden. Nach einer Änderung muss der Dienst gestartet

werden, damit der neue Parameterwert übernommen wird.

Obligatorischer Parameter.

Standardwert des Parameters –

local:/var/run/kav4lms/kavmdctl.sock.

Achtung!

Vergewissern Sie sich bei der Angabe dieses Parameters, dass nur der

Benutzer, mit dessen Rechten die Anwendung ausgeführt wird, Schreibzugriff

auf den Speicherort der Socketdatei und auf die Socketdatei besitzt.

AdminSocketPerms – Rechte für den Zugriff auf AdminSocket. Besitzer

des Sockets: RunAsUser:RunAsGroup.

Standardwert des Parameters – 0600.

MaxWatchdogRetries=0...UINT_MAX – Maximale Anzahl der Versuche

zum Neustart von Kaspersky Anti-Virus durch die Utility watchdog. Der

Wert -1 (minus eins) bedeutet, dass keine Beschränkung vorliegt. Der

Wert 0 entspricht dem Deaktivieren der Utility watchdog.

Standardwert des Parameters – 10.

MaxClientRequests=0...UINT_MAX – Maximale Anzahl der Anfragen des

Filters, die vom zentralen Dienst verarbeitet werden. Der Wert 0 bedeutet,

dass keine Beschränkung vorliegt.

Standardwert des Parameters – 20.

MaxScanRequests=0..UINT_MAX – Maximale Anzahl der Anfragen auf die

Untersuchung von E-Mails. Der Wert 0 bedeutet, dass keine Beschränkung

vorliegt.

Standardwert des Parameters – 0.


116

Kaspersky Anti-Virus 5.6 for Linux Mail Server

LicensedUsersDomains – Liste der Domänen, deren Mailverkehr in Übereinstimmung

mit dem Lizenzierungsschema durch die Anwendung vor

Viren geschützt wird. Dieser Parameter wird nur definiert, wenn das Lizenzierungsschema

nach E-Mail-Adressen eingesetzt wird. Sie können

mehrere Werte (durch Komma getrennt) angeben.

Standardwert des Parameters – localhost, localhost.localdomain.

A.1.2. Abschnitt [kav4lms:server.log]

Der Abschnitt [kav4lms:server.log] enthält Parameter für das Anlegen von Berichten

über die Arbeit des zentralen Anwendungsdiensts:

Options=. – Kategorie

von E-Mails, die im Bericht berücksichtigt werden, wobei:

für die einer der folgenden Werte

möglich ist: all, config, app, scan, cfilter, backup, notif, admin,

smtp (s. Pkt. 9.1 auf S. 92).

für die einer der folgenden Werte möglich

ist: debug, activity, info, warning, error, fatal (s. Pkt. 9.1 auf

S. 92).

Sie können mehrere Stufen (durch Komma getrennt) angeben.

Zum Beispiel:

Options = backup.all, config.error, \

scan.all, -scan.debug

Options = backup.all, config.E, \

scan.all, -scan.9

Obligatorischer Parameter.

Standardwert des Parameters: all,-all.debug.

Destination=syslog:@|file: – Pfad der

Datei, in der der Bericht über die Arbeit des zentralen Anwendungsdiensts

gespeichert wird:

syslog:@: Bericht im Systembericht speichern.

Als Name der Anwendung wird verwendet, als Kategorie

(syslog facility) – .

file:: Bericht in der Datei, die sich am angegebenen

Pfad befindet, speichern.

Obligatorischer Parameter.


Anhang A 117

Standardwert des Parameters – syslog:kavmd@mail.

Append=yes|no – Modus zum Speichern eines Berichts über die Arbeit des

zentralen Dienst in einer Datei:

yes – Neue Informationen zu vorhandener Datei hinzufügen.

no – Bei jedem Anwendungsstart eine neue Berichtsdatei anlegen.

Standardwert des Parameters – yes.

RotateRounds=0…UINT_MAX – Maximale Anzahl der bei einer Rotation

erstellten Berichte. Wenn dieser Wert überschritten wird, wird die älteste

Berichtsdatei überschrieben. Die Rotation der Berichtsdatei erfolgt,

wenn der Wert dieses Parameters größer als 0 ist.

Standardwert des Parameters – 10.

RotateSize – Maximale Größe der Berichtsdatei in Byte. Bei Erreichen dieses

Werts wird eine neue Berichtsdatei angelegt.

Achtung!

Standardwert des Parameters – 1M.

Die Parameter Append, RotateRounds und RotateSize werden nur wirksam,

wenn als Ort des Berichts eine Datei festgelegt wurde.

A.1.3. Abschnitt

[kav4lms:server.statistics]

Der Abschnitt [kav4lms:server.statistics] enthält Parameter für das Anlegen

einer Statistik über die Anwendungsarbeit:

Options=none|all|messages|resources|viruses|filters|raw – Informationskategorie

für das Führen der Statistik (s. Pkt. 9.2 auf S. 95). Sie

können mehrere Kategorien (durch Komma getrennt) angeben.

Beispiel:

Options=none, raw

Obligatorischer Parameter.

Standardwert des Parameters – none.

Format=xml|txt – Format, in dem die Statistik angelegt wird.

Standardwert des Parameters – xml.


118

Kaspersky Anti-Virus 5.6 for Linux Mail Server

Destination=file: – Ort für die Statistik über den zentralen Anwendungsdienst.

In der aktuellen Version von Kaspersky Anti-Virus wird

nur eine Datei unterstützt.

Standardwert des Parameters –

file:/var/opt/kaspersky/kav4lms/stats/statistics.xml (für Linux)

file:/var/db/kaspersky/kav4lms/stats/statistics.xml (für FreeBSD).

RawDestination=file: – Ort für die Detailstatistik über die einzelnen

E-Mails. In der aktuellen Version von Kaspersky Anti-Virus wird

nur das Speichern einer Statistik in einer Datei unterstützt.

Obligatorischer Parameter.

Standardwert des Parameters –

file:/var/opt/kaspersky/kav4lms/stats/statistics.raw (für Linux)

file:/var/db/kaspersky/kav4lms/stats/statistics.raw (für FreeBSD).

A.1.4. Abschnitt [kav4lms:server.snmp]

Der Abschnitt [kav4lms:server.snmp] enthält Parameter, die die Interaktion mit

der Anwendung über das SNMP-Protokoll festlegen:

SNMPServices=config|statistics|admin|update|all|none – Informationen,

die zum Lesen über das SNMP-Protokoll verfügbar sind:

config: Informationen über alle Parameter in allen Abschnitten der

Konfigurationsdatei der Anwendung.

statistics: Zusammenfassende statistische Informationen über die

Anwendungsarbeit.

admin: Informationen über die Verwaltung der Anwendungsarbeit

(Startzeit, Dauer der ununterbrochenen Arbeit, u.a.).

update: Informationen über das Update der Antiviren-Datenbanken

(Datum des letzten Updates, Anzahl der Einträge in den Datenbanken,

u.a.).

all: Alle statistischen Informationen und Informationen über die Anwendungskonfiguration.

none: Der Zugriff auf Informationen über das SNMP-Protokoll wird

nicht gewährt.

Sie können mehrere Werte in Form einer Liste angeben. Jeder Parameter

steht in einer extra Zeile.

Beispiel:


Anhang A 119

SNMPServices=config

SNMPServices=admin

Standardwert des Parameters – none.

SNMPTraps=config|admin|update|all|none – Ereignisse, bei deren Eintreten

die Anwendung einen SNMP-Trap sendet:

config: Beim Ändern der Anwendungskonfiguration oder beim erfolgreichen

Update der Antiviren-Datenbanken.

admin: Beim Start und Beenden der Anwendung oder beim Eintreten

von kritischen Fehlern in der Anwendungsarbeit, sowie beim

Fund von infizierten Objekten, wenn die durch den Parameter

AlertThreshold angegebenen Bedingungen erfüllt sind.

update: Beim Update der Antiviren-Datenbanken unabhängig vom

Update-Ergebnis.

all: Beim Eintreten aller oben genannter Ereignisse.

none: Das Senden von SNMP-Traps ist deaktiviert.

Sie können mehrere Werte in Form einer Liste angeben. Jeder Parameter

steht in einer extra Zeile.

Beispiel:

SNMPTraps=config

SNMPTraps=admin

Standardwert des Parameters – none.

AlertThreshold=0…100 – Anzahl der infizierten E-Mails (in Prozent) im

Verhältnis zum Gesamtvolumen des Mailverkehrs, der von der Anwendung

innerhalb einer Stunde verarbeitet wird. Beim Erreichen dieses

Werts sendet die Anwendung einen SNMP-Trap. (Dazu muss der folgende

Parameterwert festgelegt sein: SNMPTraps=admin.)

Standardwert des Parameters – 10.

Socket – Socket für die Interaktion mit dem Master-Agenten. Die Verwendung

eines lokalen oder eines Netzwerksockets ist zulässig.

Format des Eintrags:

Wobei:

inet:@ – für einen Netzwerksocket.

local: – für einen lokalen Socket.

: Interaktionsport.


120

: IP-Adresse.

: Pfad des lokalen Socket.

Hinweis

Kaspersky Anti-Virus 5.6 for Linux Mail Server

Für einen lokalen Socket muss die Datei mit dem Namen "master"

angeben werden, was in der SNMP-Funktionalität begründet liegt.

Deshalb ist als ein absoluter Pfad anzugeben, der

den Dateinamen "master" enthält.

Standardwert des Parameters – inet:705@127.0.0.1.

Timeout=0…UINT_MAX – Timeout für das Senden einer Anfrage an den

Master-Agenten (in Sekunden).

Standardwert des Parameters – 5.

Retries=0…UINT_MAX – Anzahl der Versuche zum Senden einer Anfrage

an den Master-Agenten.

Standardwert des Parameters – 10.

Achtung!

Die Anzahl der Versuche zum Senden von Anfragen kann von dem vorgegebenen

Wert Retries abweichen. Dies wird durch die Aktivität der Utility

watchdog verursacht und gilt nicht als Fehler.

PingInterval=0…UINT_MAX – Intervall, in dem der Subagent bei einer Verbindungstrennung

versucht, eine Verbindung mit dem Master-Agenten

herzustellen (in Sekunden).

Standardwert des Parameters – 30.

A.1.5. Abschnitt

[kav4lms:server.notifications]

Der Abschnitt [kav4lms:server.notifications] enthält Parameter für die Benachrichtigungen:

ProductAdmins – E-Mail-Adresse des Administrators für Kaspersky Anti-

Virus. Es können mehrere Adressen (durch Komma getrennt) angegeben

werden.

Standardwert des Parameters – postmaster.


Anhang A 121

ProductNotify=fault|update|license|all|none – Den Administrator für Kaspersky

Anti-Virus über das Eintreten folgender Ereignisse benachrichtigen:

fault – kritischer Fehler

update – Ergebnisse des Updates der Antiviren-Datenbanken

license – Ende der Gültigkeitsdauer des Schlüssels und Überschreitung

der im Schlüssel festgelegten Lizenzbeschränkung

all – alle Ereignisse

none – Benachrichtigungen deaktivieren.

Es können mehrere Werte (durch Komma getrennt) angegeben werden.

Standardwert des Parameters – all.

Subject – Standardtext, der im Feld Betreff (Subject) einer Benachrichtigung

stehen soll.

Standardwert des Parameters –

Anti-virus notification message.

Charset – Name der Codierung (Zeichensatz) für zu sendende E-Mails.

Standardwert des Parameters: us-ascii.

TransferEncoding – Name des Codierungsalgorithmus für zu sendende E-

Mails. Standardwert des Parameters: 7bit.

NotifierRelay – E-Mail-Adresse des Diensts, der die Benachrichtigungen

sendet.

Format des Eintrags:

NotifierRelay=::

Standardwert des Parameters – smtp:127.0.0.1:25.

NotifierQueue – Verzeichnis, in dem die Dateien der Warteschlange des

Maildiensts für Benachrichtigungen gespeichert werden.

Standardwert des Parameters –

/var/opt/kaspersky/kav4lms/nqueue/ (für Linux)

/var/db/kaspersky/kav4lms/nqueue/ (für FreeBSD).

NotifierTimeout=0…UINT_MAX – Timeout für das Senden von Benachrichtigungen

(in Sekunden).

Standardwert des Parameters: 5.

NotifierPersistence=yes|no – Notwendigkeit, eine Verbindung mit dem

Maildienst für Benachrichtigungen aufrecht zu erhalten.


122

Standardwert des Parameters: no.

Kaspersky Anti-Virus 5.6 for Linux Mail Server

Templates – Verzeichnis mit Vorlagen für Benachrichtigungen an den Administrator.

Standardwert des Parameters –

/etc/opt/kaspersky/kav4lms/templates-admin/en (für Linux),

/usr/local/etc/kaspersky/kav4lms/templates-admin/en (für FreeBSD).

A.1.6. Abschnitt [kav4lms:filter.settings]

Der Abschnitt [kav4lms:filter.settings] enthält Parameter für den Filter von

Kaspersky Anti-Virus:

RunAsUser – Name des Benutzers, mit dessen Rechten der Filter der Anwendung

gestartet wird.

Obligatorischer Parameter.

Standardwert des Parameters – kluser.

Hinweis

Wenn Filter und zentraler Dienst auf dem gleichen Computer installiert

sind, vergewissern Sie sich, dass der Parameter RunAsUser für alle

Komponenten den gleichen Wert besitzt. Dadurch wird der korrekte

Zugriff auf gemeinsam benutzte Dateien gewährleistet.

RunAsGroup – Name der Gruppe, mit deren Rechten der Filterdienst gestartet

wird.

Obligatorischer Parameter.

Standardwert des Parameters – klusers.

FilterSocket=inet:@|local: – Socket

(lokaler oder Netzwerksocket), über den die Datenübertragung

zwischen dem Maildienst und dem Filter von Kaspersky Anti-Virus erfolgt

(Endpunkt der Verbindung "Filter – Mailsystem").

Achtung!

Bevor dieser Parameter verändert wird, muss der Filterdienst beendet

werden. Nach einer Änderung muss der Dienst gestartet werden, damit

der neue Parameterwert übernommen wird.

Format des Eintrags:

FilterSocket=inet:@ – für ein

Netzwerksocket.


Anhang A 123

Wobei:

FilterSocket=local: – für einen lokalen

Socket.

: Interaktionsport.

: IP-Adresse.

: Pfad des lokalen Socket.

Obligatorischer Parameter.

Standardwert des Parameters – inet:10025@127.0.0.1.

Hinweis

Wenn ein lokaler Socket verwendet wird, vergewissern Sie sich, der

Filterdienst und der zentrale Anwendungsdienst Lese- und Schreibzugriff

auf den Speicherort der Socketdatei und auf die Socketdatei besitzen.

FilterSocketPerms – Rechte für den Zugriff auf FilterSocket, wenn ein lokaler

Socket verwendet wird. Der Besitzer des Sockets wird durch das

Paar RunAsUser:RunAsGroup festgelegt.

Standardwert des Parameters – 0600.

ServiceSocket=inet:@|local: –

Socket (lokaler oder Netzwerksocket), über den die Datenübertragung

zwischen dem zentralen Dienst und dem Filter von Kaspersky Anti-Virus

erfolgt (Endpunkt der Verbindung "Filter – Zentraler Dienst").

Achtung!

Bevor dieser Parameter verändert wird, muss der Filterdienst beendet

werden. Nach einer Änderung muss der Dienst gestartet werden, damit

der neue Parameterwert übernommen wird.

Das Speicherformat entspricht dem Parameter FilterSocket.

Obligatorischer Parameter.

Standardwert des Parameters –

local:/var/run/kav4lms/kavmd.sock.

AdminSocket=local: – lokaler Socket, der zur Verwaltung

des Filters von Kaspersky Anti-Virus verwendet wird (beispielsweise

über das SNMP-Protokoll).


124

Achtung!

Kaspersky Anti-Virus 5.6 for Linux Mail Server

Bevor dieser Parameter verändert wird, muss der Filterdienst beendet

werden. Nach einer Änderung muss der Dienst gestartet werden, damit

der neue Parameterwert übernommen wird.

Obligatorischer Parameter.

Standardwert des Parameters –

local:/var/run/kav4lms/kavmdctl.sock.

Achtung!

Vergewissern Sie sich bei der Angabe dieses Parameters, dass nur der

Benutzer, mit dessen Rechten die Anwendung ausgeführt wird, Schreibzugriff

auf den Speicherort der Socketdatei und auf die Socketdatei besitzt.

AdminSocketPerms=0600 – Rechte für den Zugriff auf AdminSocket. Besitzer

des Sockets: RunAsUser:RunAsGroup.

Standardwert des Parameters – 0600.

ForwardSocket=inet:@|local: –

Socket, über den die Datenübertragung zwischen dem Filter von Kaspersky

Anti-Virus und dem Mailsystem erfolgt (Endpunkt der Verbindung

"Anwendung – Mailsystem").

Achtung!

Bevor dieser Parameter verändert wird, muss der Filterdienst beendet

werden. Nach einer Änderung muss der Dienst gestartet werden, damit

der neue Parameterwert übernommen wird.

Das Speicherformat entspricht dem Parameter FilterSocket.

Obligatorischer Parameter.

Standardwert des Parameters – inet:10026@127.0.0.1.

Hinweis

Der Parameter ForwardSocket wird bei der Integration in Postfix oder

Exim verwendet.

FilterTimeout=0…UINT_MAX – Timeout für den Informationsaustausch

zwischen Mailsystem und Filter (in Sekunden). Wenn innerhalb des angegebenen

Zeitraums keine Befehle oder Daten übertragen werden,

wird die Verbindung zum Maildienst getrennt.

Standardwert des Parameters – 600.


Anhang A 125

FilterThreads=0…UINT_MAX – Anzahl der Threads, die vom Filter für den

Empfang von Anfragen des Mailssystems verwendet.

Standardwert des Parameters – 10.

MaxMilterThreads=0…UINT_MAX – maximale Anzahl der Threads, die

gleichzeitig von der Bibliothek Milter gestartet werden. Der Wert 0 bedeutet,

dass keine Beschränkung vorliegt.

Standardwert des Parameters – 0.

Achtung!

Dieser Parameter wird nur verwendet, wenn die Anwendung mit

Sendmail arbeitet.

A.1.7. Abschnitt [kav4lms:filter.log]

Der Abschnitt [kav4lms:filter.log] enthält Parameter für das Anlegen von Berichten

über die Arbeit des Filters von Kaspersky Anti-Virus:

Options=. – Kategorie

der Meldungen über die Arbeit des Filters, die im Bericht aufgezeichnet

werden, wobei:

für die einer der folgenden Werte

möglich ist: all, config, app, scan, cfilter, backup, notif, admin,

smtp (s. Pkt. s. Pkt. 9.1 auf S. 92).

für die einer der folgenden Werte möglich

ist: debug, activity, info, warning, error, fatal (s. Pkt. 9.1 auf

S. 92).

Sie können mehrere Stufen (durch Komma getrennt) angeben.

Obligatorischer Parameter.

Standardwert des Parameters – all,-all.debug.

Destination=syslog:@|file: – Pfad der

Datei, in der der Bericht über die Arbeit des Filters gespeichert wird:

syslog:@: Bericht im Systembericht speichern.

Als Name der Anwendung wird verwendet, als Kategorie

(syslog facility) – .

file:: Bericht in der Datei, die sich am angegebenen

Pfad befindet, speichern.

Obligatorischer Parameter.


126

Kaspersky Anti-Virus 5.6 for Linux Mail Server

Standardwert des Parameters – syslog:kav4lms-filters@mail.

Append=yes|no – Modus zum Speichern eines Berichts über die Arbeit des

Filters in einer Datei:

yes – Neue Informationen zu vorhandener Datei hinzufügen.

no – Bei jedem Anwendungsstart eine neue Berichtsdatei anlegen.

Standardwert des Parameters – yes.

RotateRounds=0…UINT_MAX – Maximale Anzahl der bei einer Rotation

erstellten Berichte. Wenn dieser Wert überschritten wird, wird die älteste

Berichtsdatei überschrieben. Die Rotation der Berichtsdatei erfolgt,

wenn der Wert dieses Parameters größer als 0 ist.

Standardwert des Parameters – 10.

RotateSize – Maximale Größe der Berichtsdatei in Byte. Bei Erreichen dieses

Wertes wird eine neue Berichtsdatei angelegt.

Achtung!

Standardwert des Parameters – 1M.

Die Parameter Append, RotateRounds und RotateSize werden nur wirksam,

wenn als Ort des Berichts eine Datei festgelegt wurde.

A.1.8. Abschnitt [kav4lms:groups]

Der Abschnitt [kav4lms:groups] enthält Links zu den Konfigurationsdateien der

Gruppen:

_includes= – Pfad des Verzeichnisses, in dem die Konfigurationsdateien

der Gruppen gespeichert sind. Als Pfad muss der relative

Pfad des Verzeichnisses im Verhältnis zum Ort der Hauptkonfigurationsdatei

der Anwendung verwendet werden.

Obligatorischer Parameter.

Standardwert des Parameters – groups.d/.

A.1.9. Abschnitt [path]

Der Abschnitt [path] enthält Parameter, die die Pfade der wichtigsten Verzeichnisse

für die Anwendungsarbeit festlegen:


Anhang A 127

BasesPath – Vollständiger Pfad des Ordners zum Speichern der Antiviren-

Datenbanken.

Obligatorischer Parameter.

Standardwert des Parameters –

/var/opt/kaspersky/kav4lms/bases (für Linux) und

/var/db/kaspersky/kav4lms/bases (für FreeBSD).

LicensePath – Vollständiger Pfad des Verzeichnisses zum Speichern von

Schlüsseln für die Anwendung.

Obligatorischer Parameter.

Standardwert des Parameters –

/var/opt/kaspersky/kav4lms/licenses (für Linux) und

/var/db/kaspersky/kav4lms/licenses (für FreeBSD).

PidPath – Pfad der Datei, die den Prozess-ID des zentralen Anwendungsdiensts

enthält.

Obligatorischer Parameter.

Standardwert des Parameters – /var/run/kav4lms/.

TempPath – Pfad des Verzeichnisses zum Speichern von temporären Dateien.

Unter diesen Pfad werden die Unterordner .kav4lms- angelegt.

Obligatorischer Parameter.

Standardwert des Parameters – /var/tmp/.

iCheckerDBFile – Pfad der Datenbanken für iChecker.

Obligatorischer Parameter.

Standardwert des Parameters –

/var/opt/kaspersky/kav4lms/iChecker.db (für Linux) und

/var/db/kaspersky/kav4lms/iChecker.db (für FreeBSD).

A.1.10. Abschnitt [locale]

Der Abschnitt [locale] enthält Parameter, die das Format festlegen, in dem Datum

und Uhrzeit in den Berichten und der Statistik über die Anwendungsarbeit

dargestellt werden.

DateFormat – Format für das Datum, das im Bericht über die Anwendungsarbeit

angezeigt wird.

Obligatorischer Parameter.


128

Standardwert des Parameters – %d-%m-%Y.

Kaspersky Anti-Virus 5.6 for Linux Mail Server

TimeFormat – Format für die im Bericht angezeigte Uhrzeit.

Obligatorischer Parameter.

Standardwert des Parameters – %H:%M:%S.

Hinweis

Die Anzeige der Uhrzeit ist auch im Zwölfstundenformat möglich (am,

pm): %I:%M:%S %P.

Strings – Pfad der Datei, die die Stringkonstanten enthält, die bei der Arbeit

der Anwendung verwendet werden. Als Pfad muss der relative Pfad der

Datei im Verhältnis zum Ort der Hauptkonfigurationsdatei der Anwendung

verwendet werden.

Obligatorischer Parameter.

Standardwert des Parameters – locale.d/strings.en.

A.1.11. Abschnitt [options]

Der Abschnitt [options] enthält verschiedene Anwendungsparameter, die nicht

zu anderen Gruppen gehören:

User – Systembenutzer, für den die Anwendungskomponenten arbeiten.

Obligatorischer Parameter.

Standardwert des Parameters – kluser.

Group – Systemgruppe, für die die Anwendungskomponenten arbeiten.

Obligatorischer Parameter.

Standardwert des Parameters – klusers.

A.1.12. Abschnitt [updater.path]

Der Abschnitt [update.path] enthält Parameter, die die Pfade der wichtigsten

Verzeichnisse, die beim Update verwendet werden, festlegen:

BackUpPath=/var/opt/kaspersky/kav4lms/bases.backup/ – Vollständiger

Pfad des Verzeichnisses, in dem die Sicherungskopien der Antiviren-

Datenbanken gespeichert werden.


Anhang A 129

A.1.13. Abschnitt [updater.options]

Der Abschnitt [updater.options] enthält Parameter für den Updatevorgang:

UpdateComponentsList – Liste der Komponenten, die aktualisiert werden.

Standardwert des Parameters –

AVS, AVS_OLD, CORE, Updater, BLST.

RetranslateComponentsList – Liste der Komponenten, für die die Updates

in einem Netzwerkordner gespeichert werden.

Wenn der Parameterwert nicht angegeben wird (was der Grundeinstellung

entspricht), dann wird der Wert des Parameters UpdateComponentsList

verwendet.

KeepSilent=yes|no – Modus zur Anzeige eines Updateberichts auf der

Konsole. Weisen Sie dem Parameter den Wert yes zu, wenn der Bericht

auf der Konsole angezeigt werden soll.

Standardwert des Parameters – no.

UseUpdateServerUrl=yes|no – Als Ressource für das Update den Kaspersky-Lab-Server

verwenden, der durch den Parameter UpdateServerUrl

bestimmt wird.

Standardwert des Parameters – no.

UpdateServerUrl=http://url/|ftp://url/|/local_path/ – Adresse des Servers,

der als Ressource für Updates dient.

In der Grundeinstellung ist für diesen Parameter kein Wert angegeben.

UseUpdateServerUrlOnly=yes|no – Dieser Parameter legt fest, ob die Anwendung

nur die Adresse, die durch den Parameter UpdateServerUrl

festgelegt wird, für das Update verwendet. Wenn der Parameter den

Wert no besitzt, wird im Fall eines erfolglosen Updateversuchs von der

Adresse UpdateServerUrl eine andere Adresse aus der Liste der Updateserver

verwendet.

Standardwert des Parameters – no.

RegionSettings – Name der Region des Benutzers. Der Parameter dient

dazu, den günstigsten Kaspersky-Lab-Updateserver für den Download

von Datenbank-Updates auszuwählen.

Standardwert des Parameters – ru.

ConnectTimeout – Intervall für den Verbindungsaufbau mit einer Updatequelle.


130

Standardwert des Parameters – 30.

Kaspersky Anti-Virus 5.6 for Linux Mail Server

ProxyAddress – IP-Adresse des Proxyservers, falls dieser für die Internetverbindung

verwendet wird.

In der Grundeinstellung ist kein Wert angegeben.

UseProxy=yes|no – Modus zur Verwendung des Proxyservers bei der Verbindung

mit einem Updateserver. Wenn der Parameter den Wert no

besitzt, wird kein Proxyserver verwendet. Wenn der Parameter den

Wert yes besitzt, wird für den Proxyserver die durch den Parameter

ProxyAddress festgelegte Adresse verwendet.

PassiveFtp=yes|no – Modus zur Verwendung des passiven Modus für die

Arbeit eines FTP-Servers beim Update-Download via FTP.

Standardwert des Parameters – yes.

Index=u0607g.xml – Datei, die den Hauptindex des Updatesystems enthält,

nach dem die Zusammenstellung von Updates auf den Kaspersky-Lab-

Servern erfolgt. Es wird davor gewarnt, diesen Parameter zu ändern.

IndexRelativeServerPath=index/6 – Pfad der Datei mit dem Hauptindex

des Updatesystems. Als Pfad muss der relative Pfad der Datei im Verhältnis

zum Ort der Hauptkonfigurationsdatei der Anwendung verwendet

werden. Es wird davor gewarnt, diesen Parameter zu ändern.

A.1.14. Abschnitt [updater.report]

Der Abschnitt [updater.report] enthält Parameter für das Anlegen eines Berichts

über die Update-Ergebnisse:

Append=yes|no – Modus zum Speichern eines Berichts über die Arbeit der

Komponente kav4lms-keepup2date in einer Datei:

yes – Neue Informationen zu vorhandener Datei hinzufügen.

no – Bei jedem Start der Komponente eine neue Berichtsdatei anlegen.

In diesem Fall enthält eine Berichtsdatei nur Informationen

über die Ergebnisse des letzten Updates.

Standardwert des Parameters – yes.

ReportFileName – Vollständiger Pfad der Datei, in der ein Bericht über die

Arbeit der Komponente kav4lms-keepup2date gespeichert wird.

In der Grundeinstellung ist kein Wert angegeben.

ReportLevel=0|1|2|3|4|9 – Genauigkeitsstufe des Updateberichts (0 – Fatal,

1 – Error, 2 – Warning, 3 – Info, 4 – Activity, 9 – Debug).


Anhang A 131

Standardwert des Parameters – 3.

A.1.15. Abschnitt [updater.actions]

Der Abschnitt [updater.actions] bestimmt die Aktionen, die ausgeführt werden,

wenn beim Update besondere Ereignisse eintreten:

OnAny – Befehl, der beim Eintreten eines beliebigen Ereignisses ausgeführt

wird. In der Grundeinstellung werden bei einem Ereignis die anderen

Anwendungskomponenten benachrichtigt.

Standardwert des Parameters –

/opt/kaspersky/kav4lms/bin/kav4lms-cmd -m update -e

%EVENT_NAME% (für Linux),

/usr/local/bin/kav4lms-cmd -m update -e %EVENT_NAME% (für

FreeBSD).

OnStarted – Befehl, der beim Start der Komponente kav4lms-keepup2date

ausgeführt wird.

In der Grundeinstellung ist für diesen Parameter kein Wert angegeben.

OnUpdated – Befehl der beim erfolgreichen Abschluss des Updates ausgeführt

wird.

In der Grundeinstellung wird die Anwendung neu gestartet –

/opt/kaspersky/kav4lms/bin/kav4lms-cmd -x bases (für Linux),

/var/db/kaspersky/kav4lms/bin/kav4lms-cmd -x bases (für

FreeBSD).

OnRetranslated – Befehl, der ausgeführt wird, wenn Datenbank-Updates

erfolgreich aus einem Netzwerkverzeichnis in das Verzeichnis, in dem

die Antiviren-Datenbanken gespeichert sind, heruntergeladen wurden.

In der Grundeinstellung ist für diesen Parameter kein Wert angegeben.

OnNotUpdated – Dieser Befehl wird ausgeführt, wenn kein Update ausgeführt

wurde.

In der Grundeinstellung ist für diesen Parameter kein Wert angegeben.

OnFailed – Dieser Befehl wird ausgeführt, wenn der Updatevorgang unerwartet

abgeschlossen wird.

In der Grundeinstellung ist für diesen Parameter kein Wert angegeben.

OnRolledBack – Dieser Befehl wird ausgeführt, wenn ein Rollback zur vorherigen

Version der Antiviren-Datenbanken erfolgt ist.

In der Grundeinstellung ist für diesen Parameter kein Wert angegeben.


132

Hinweis

Kaspersky Anti-Virus 5.6 for Linux Mail Server

OnBasesCheck – Befehl zur Prüfung der Richtigkeit der Antiviren-

Datenbanken nach einem Update. In der Grundeinstellung wird die Utility

zur Prüfung der Antiviren-Datenbanken avbasetest gestartet, die in

der Distribution enthalten ist. Sie prüft die aus der Quelle kopierten und

im temporären Verzeichnis abgelegten Updates. Wenn die Updates

nicht beschädigt sind, werden sie in das Verzeichnis kopiert, das Anti-

Virus für die Datenbanken verwendet.

Hinweis

Die Utility avbasestest wird automatisch ausgeführt und fordert keine

Interaktion des Benutzers.

Standardwert des Parameters –

/opt/kaspersky/kav4lms/lib/bin/avbasestest

%TEMP_BASES_PATH% %BASES_PATH% (für Linux),

/usr/local/libexec/kaspersky/kav4lms/avbasestest

%TEMP_BASES_PATH% %BASES_PATH% (für FreeBSD).

Die oben genannten Parameter unterstützen folgende Makros:

%EVENT_NAME% – Name des Ereignisses, das den Befehl verursacht

hat.

%BASES_PATH% – Pfad der aktuellen Version der Antiviren-

Datenbanken

%TEMP_BASES_PATH% – Pfad des temporären Verzeichnisses, in

dem das Update der Antiviren-Datenbanken gespeichert wird.

%AVS_UPDATE_DATE% – Zeitpunkt, zu dem das Ereignis eingetreten

ist, im Format mm:dd:yyyy hh:mm:ss.

A.1.16. Abschnitt [scanner.display]

Der Abschnitt [scanner.display] enthält Parameter für die Anzeige eines Berichts

über die Komponente kav4lms-kavscanner auf der Konsole:

ShowContainerResultOnly=true|false – Modus, in dem Ergebnisse der

Untersuchung eines Archivs auf der Konsole angezeigt werden. Weisen

Sie dem Parameter den Wert true zu, damit die Ergebnisse in Kurzform

angezeigt werden. In der Grundeinstellung wird das erweiterte Meldungsformat

verwendet.

Obligatorischer Parameter.

Standardwert des Parameters – false.


Anhang A 133

ShowObjectResultOnly=true|false – Modus, in dem Ergebnisse der Untersuchung

eines gewöhnlichen Objekts auf der Konsole angezeigt

werden. Weisen Sie dem Parameter den Wert true zu, damit ein Kurzbericht

angezeigt wird. In der Grundeinstellung wird das erweiterte Meldungsformat

verwendet.

Obligatorischer Parameter.

Standardwert des Parameters – false.

ShowOK=true|false – Modus, in dem Meldungen über virenfreie Dateien

auf der Konsole angezeigt werden. Weisen Sie dem Parameter den

Wert false zu, um den Modus zu deaktivieren.

Obligatorischer Parameter.

Standardwert des Parameters – true.

ShowProgress=true|false – Modus, in dem Informationen über die laufende

Arbeit der Komponente (Ladevorgang der Antiviren-Datenbanken,

Informationen zur Untersuchung der aktuellen Datei) auf der Konsole

angezeigt werden. Weisen Sie dem Parameter den Wert false zu, um

den Modus zu deaktivieren.

Obligatorischer Parameter.

Standardwert des Parameters – true.

A.1.17. Abschnitt [scanner.options]

Der Abschnitt [scanner.options] enthält Parameter der Komponente kav4lmskavscanner:

ExcludeDirs=Maske1:Maske2:...:MaskeN – Maske der Ordner, die von der

Untersuchung ausgeschlossen werden. Die Masken werden als standardmäßige

Shell-Masken angegeben.

Standardwert des Parameters – /dev:/udev:/proc.

ExcludeMask=Maske1:Maske2:...:MaskeN – Maske der Dateien, die von

der Untersuchung ausgeschlossen werden. In der Grundeinstellung

werden alle Dateien untersucht. Die Masken werden als standardmäßige

Shell-Masken angegeben.

Standardwert des Parameters – nicht definiert.

Packed=true|false – Modus zur Untersuchung von gepackten Objekten.

Weisen Sie dem Parameter den Wert false zu, um den Modus zu deaktivieren.


134

Obligatorischer Parameter.

Standardwert des Parameters – true.

Kaspersky Anti-Virus 5.6 for Linux Mail Server

Archives=true|false – Modus zur Untersuchung von Archiven. Weisen Sie

dem Parameter den Wert false zu, um den Modus zu deaktivieren.

Obligatorischer Parameter.

Standardwert des Parameters – true.

Cure=true|false – Modus zur Desinfektion von infizierten Objekten. Weisen

Sie dem Parameter den Wert true zu, um den Modus zu aktivieren.

Obligatorischer Parameter.

Standardwert des Parameters – false.

Heuristic=true|false – Modus zur Verwendung der heuristischen Codeanalyse

bei der Untersuchung. Weisen Sie dem Parameter den Wert false

zu, um den Modus zu deaktivieren.

Obligatorischer Parameter.

Standardwert des Parameters – true.

LocalFS=true|false – Modus, in dem nur das lokale Dateisystem untersucht

wird. Weisen Sie dem Parameter den Wert true zu, um den Modus zu

aktivieren.

Obligatorischer Parameter.

Standardwert des Parameters – false.

MailBases=true|false – Modus zur Untersuchung von Mail-Datenbanken.

Weisen Sie dem Parameter den Wert false zu, um den Modus zu deaktivieren.

Obligatorischer Parameter.

Standardwert des Parameters – true.

MailPlain=true|false – Modus zur Untersuchung von E-Mails im Nur-Text-

Format. Weisen Sie dem Parameter den Wert false zu, um den Modus

zu deaktivieren.

Obligatorischer Parameter.

Standardwert des Parameters – true.

Packed=true|false – Modus zur Untersuchung von gepackten Dateien.

Weisen Sie dem Parameter den Wert false zu, um den Modus zu deaktivieren.

Obligatorischer Parameter.


Anhang A 135

Standardwert des Parameters – true.

Recursion=true|false – Modus zum rekursiven Vorgehen bei der Virenuntersuchung

von Verzeichnissen. Weisen Sie dem Parameter den Wert

false zu, um den Modus zu deaktivieren.

Obligatorischer Parameter.

Standardwert des Parameters – true.

SelfExtArchives=true|false – Modus zur Untersuchung von selbstextrahierenden

Archiven. Weisen Sie dem Parameter den Wert false zu, um

den Modus zu deaktivieren. Wenn der Modus zur Archivuntersuchung

aktiviert ist (Archives=true), werden selbstextrahierende Archive auch

untersucht, wenn der Parameter SelfExtArchives den Wert false besitzt.

Obligatorischer Parameter.

Standardwert des Parameters – true.

Ichecker=true|false – Modus zur Verwendung der Technologie iChecker

bei der Antiviren-Untersuchung. Weisen Sie dem Parameter den Wert

false zu, um den Modus zu deaktivieren.

Standardwert des Parameters – true.

MaxLoadAvg – Maximale Prozessorauslastung. Wenn dieser Wert überschritten

wird, hält die Komponente kav4lms-kavscanner ihre Arbeit an.

Für diesen Parameter gibt es keinen Standardwert.

UseAVbasesSet=standard|extended – Typ der Antiviren-Datenbanken, die

die Anwendung bei der Untersuchung einsetzt. Der Typ extended

enthält neben den Einträgen, die im Typ standard enthalten sind, auch

eine Beschreibung von potentiell gefährlichen Programmen wie z.B.:

Adware, Programme zur Remote-Administration u.a.

Standardwert des Parameters – standard.

FollowSymlinks=true|false – Modus zur Behandlung von symbolischen

Links. Wenn dieser Parameter den Wert true besitzt, werden bei der

Untersuchung Links geöffnet und die unter der entsprechenden Adresse

abgelegten Objekte werden untersucht. Weisen Sie dem Parameter

den Wert false zu, um den Modus zu deaktivieren.

Standardwert des Parameters – true.


136

Kaspersky Anti-Virus 5.6 for Linux Mail Server

A.1.18. Abschnitt [scanner.report]

Der Abschnitt [scanner.report] enthält Parameter für das Anlegen eines Berichts

über die Arbeitsergebnisse der Komponente kav4lms-kavscanner:

Append=true|false – Modus, in dem der Berichtsdatei über die Ergebnisse

der Antiviren-Untersuchung des Dateisystems neue Meldungen hinzugefügt

werden:

true – Neue Informationen zu einer vorhandenen Datei hinzufügen.

false – Bei jedem Anwendungsstart eine neue Berichtsdatei anlegen.

Obligatorischer Parameter.

Standardwert des Parameters – true.

ReportFileName – Name der Berichtsdatei, in der die Arbeitsergebnisse der

Komponente gespeichert werden.

In der Grundeinstellung ist für diesen Parameter kein Wert festgelegt.

ReportLevel=0|1|2|3|4|9 – Genauigkeitsstufe des Berichts (0 – Fatal, 1 –

Error, 2 – Warning, 3 – Info, 4 – Activity, 9 – Debug).

Obligatorischer Parameter.

Standardwert des Parameters – 4.

ShowOK=true|false – Modus, in dem Meldungen über virenfreie Dateien im

Bericht angezeigt werden. Weisen Sie dem Parameter den Wert false

zu, um den Modus zu deaktivieren.

Obligatorischer Parameter.

Standardwert des Parameters – true.

ShowContainerResultOnly=true|false – Modus, in dem Ergebnisse der

Untersuchung eines Archivs in Kurzform im Bericht angezeigt werden.

Weisen Sie dem Parameter den Wert true zu, damit ein Kurzbericht angezeigt

wird.

Obligatorischer Parameter.

Standardwert des Parameters – false.

ShowObjectResultOnly=true|false – Modus, in dem Ergebnisse der Untersuchung

eines gewöhnlichen Objekts in Kurzform im Bericht angezeigt

werden. Weisen Sie dem Parameter den Wert yes zu, damit die

Ergebnisse in Kurzform angezeigt werden.


Anhang A 137

Obligatorischer Parameter.

Standardwert des Parameters – false.

A.1.19. Abschnitt [scanner.container]

Der Abschnitt [scanner.container] enthält Parameter für die Aktionen, die bei

der Antiviren-Untersuchung des Computerdateisystems mit Archiven ausgeführt

werden:

OnInfected=Aktion – Aktion beim Fund einer infizierten Datei. Wenn der

Desinfektionsmodus für infizierte Dateien aktiviert ist, wird diese Aktion

auf Objekte angewendet, deren Desinfektion fehlgeschlagen ist.

Für diesen Parameter gibt es keinen Standardwert.

OnSuspicion=Aktion – Aktion beim Fund einer verdächtigen Datei, das eine

Bedrohung enthält, die Kaspersky Lab bisher nicht kennt.

Für diesen Parameter gibt es keinen Standardwert.

OnWarning=Aktion – Aktion beim Fund einer Datei, deren Code Ähnlichkeit

mit einer bekannten Bedrohung besitzt.

Für diesen Parameter gibt es keinen Standardwert.

OnCured=Aktion – Aktion beim Fund einer infizierten Datei und ihrer erfolgreichen

Desinfektion.

Für diesen Parameter gibt es keinen Standardwert.

OnProtected=Aktion – Aktion beim Fund eines kennwortgeschützten Objekts.

Solche Objekte können nicht untersucht werden.

Für diesen Parameter gibt es keinen Standardwert.

OnCorrupted=Aktion – Aktion beim Fund einer beschädigten Datei.

Für diesen Parameter gibt es keinen Standardwert.

OnError=Aktion – Aktion für den Fall, dass bei der Untersuchung eines Objekts

ein Systemfehler auftritt.

Für diesen Parameter gibt es keinen Standardwert.

Die Syntax des Parameters Aktion besteht aus zwei Teilen: aus der eigentlichen

Aktion und aus ihrem zusätzlichen Parameter (durch Leerzeichen getrennt).

Der Wert des zusätzlichen Parameters steht in Klammern.

Beispiel:

OnInfected=move "/tmp/infected"


138

Die Aktion kann einen der folgenden Werte annehmen:

Kaspersky Anti-Virus 5.6 for Linux Mail Server

move – Datei in den verschieben.

movePath – Datei rekursiv in den verschieben

(mit dem absoluten Pfad).

remove – Datei löschen.

exec – Externen Befehl starten, der durch die Variable

angegeben wird.

Als Makros für den zusätzlichen Parameter der Aktion exec für Container

werden verwendet:

%VIRUSNAME% – Name der gefundenen Bedrohung oder Bezeichnung

des Fehlers.

%LIST% – Name einer Datei oder einer Liste der infizierten,

verdächtigen und beschädigten Dateien, die in einem Container

gefunden wurden. Der Eintrag besitzt folgendes Format:\t.

%FULLPATH% – Vollständiger Pfad des Containers.

%FILENAME% – Dateiname ohne Pfad.

%CONTAINERTYPE% – Typ des Containers als Zeichenkette.

A.1.20. Abschnitt [scanner.object]

Der Abschnitt [scanner.object] enthält Parameter für die Aktionen, die bei der

Antiviren-Untersuchung des Computerdateisystems mit gewöhnlichen Objekten

bestimmter Typen ausgeführt werden:

OnInfected=Aktion – Aktion beim Fund einer infizierten Datei. Wenn der

Desinfektionsmodus für infizierte Dateien aktiviert ist, wird diese Aktion

auf Objekte angewendet, deren Desinfektion fehlgeschlagen ist.

Für diesen Parameter gibt es keinen Standardwert.

OnSuspicion=Aktion – Aktion beim Fund einer verdächtigen Datei, das eine

Bedrohung enthält, die Kaspersky Lab bisher nicht kennt.

Für diesen Parameter gibt es keinen Standardwert.

OnWarning=Aktion – Aktion beim Fund einer Datei, deren Code Ähnlichkeit

mit einer bekannten Bedrohung besitzt.

Für diesen Parameter gibt es keinen Standardwert.


Anhang A 139

OnCured=Aktion – Aktion beim Fund einer infizierten Datei und ihrer erfolgreichen

Desinfektion.

Für diesen Parameter gibt es keinen Standardwert.

OnProtected=Aktion – Aktion beim Fund eines kennwortgeschützten Objekts.

Solche Objekte können nicht untersucht werden.

Für diesen Parameter gibt es keinen Standardwert.

OnCorrupted=Aktion – Aktion beim Fund einer beschädigten Datei.

Für diesen Parameter gibt es keinen Standardwert.

OnError=Aktion – Aktion für den Fall, dass bei der Untersuchung eines Objekts

ein Systemfehler auftritt.

Für diesen Parameter gibt es keinen Standardwert.

Die Syntax des Parameters Aktion entspricht der Syntax des Parameters

für den Abschnitt [scanner.container] (s. Pkt. A.1.19 auf S. 137).

Als Makros für den zusätzlichen Parameter der Aktion exec für gewöhnliche

Objekte werden verwendet:

%VIRUSNAME% – Name der gefundenen Bedrohung oder Bezeichnung

des Fehlers.

%LIST% – Name der infizierten, verdächtigen und beschädigten

Datei. Der Eintrag besitzt folgendes Format:\t.

%FULLPATH% – Vollständiger Pfad der Datei.

%FILENAME% – Dateiname ohne Pfad.

A.1.21. Abschnitt [scanner.path]

Der Abschnitt [scanner.path] enthält Parameter, die den Pfad der Dateien festlegen,

ohne die das Modul kav4lms-kavscanner nicht funktioniert:

BackupPath=Pfad – Vollständiger Pfad des Ordners zum Speichern von

Sicherungskopien der Objekte, die von der Komponente untersucht

wurden.

Für diesen Parameter gibt es keinen Standardwert.


140

Kaspersky Anti-Virus 5.6 for Linux Mail Server

A.2. Konfigurationsdatei einer

Gruppe

In diesem Abschnitt wird die Konfigurationsdatei einer Gruppe beschrieben und

es werden die Parameterwerte genannt, die in der Konfigurationsdatei default.conf

der Gruppe Default vordefiniert sind. Diese Datei gehört zum Lieferumfang

der Anwendungsdistribution.

Die Parameter, die für die Gruppe Default gelten, werden verwendet, wenn:

keine Gruppe angelegt wurde.

der Absender und Empfänger einer E-Mail in keiner der erstellten Gruppen

gefunden werden kann.

ein Parameterwert in einer Gruppe nicht definiert ist.

Achtung!

Wenn die Konfigurationsdatei einer Gruppe auf Basis der Konfigurationsdatei

default.conf der Gruppe Default erstellt wird, vergessen Sie nicht, den Namen

der Gruppe auch in den Überschriften der Konfigurationsdateiabschnitte zu

ändern.

A.2.1. Abschnitt

[kav4lms:groups..de

finition]

Der Abschnitt [kav4lms:groups..definition] enthält Parameter

zur Identifizierung einer Gruppe:

Priority – Priorität der Gruppe. Wenn eine E-Mail mehreren Gruppen angehört,

wird sie nach den Regeln der Gruppe mit der höchsten Priorität

verarbeitet. Als Wert für diesen Parameter kann jede natürliche Zahl

dienen. Es ist nicht zulässig, Gruppen mit gleicher Priorität oder mit der

Priorität 0 zu erstellen.

Obligatorischer Parameter.

Wert des Parameters für die Gruppe Default – 0.

Senders – Liste der E-Mail-Adressen der Absender einer E-Mail. Jede Adresse

steht in einer extra Zeile. Masken und reguläre Ausdrücke sind


Anhang A 141

zulässig. Wenn der Parameter nicht definiert wurde, gilt für ihn der Wert

"*@*" (alle Adressen).

Zum Beispiel:

Senders=user1@mycompany.com

Senders=reporter*@mycompany.com

Senders=re:office@.*\.example\.com

Für die Gruppe Default ist dieser Parameterwert nicht festgelegt.

Recipients – Liste der E-Mail-Adressen der E-Mail-Empfänger. Jede Adresse

steht in einer extra Zeile. Masken und reguläre Ausdrücke sind zulässig.

Wenn der Parameter nicht definiert wurde, gilt für ihn der Wert

"*@*" (alle Adressen).

Zum Beispiel:

Recipients=user2@mycompany.com

Recipients=reporter*@mycompany.com

Recipients=re:office\d+@central\.mydomain\.com

Für die Gruppe Default ist dieser Parameterwert nicht festgelegt.

Achtung!

Es muss mindestens einer der Parameter Senders, Recipients angegeben

werden.

A.2.2. Abschnitt

[kav4lms:groups..se

ttings]

Der Abschnitt [kav4lms:groups..settings] enthält Parameter,

die die Richtlinie für die E-Mail-Untersuchung und die Regeln für das Hinzufügen

spezieller Kopfzeilen festlegen:

Check=anti-virus|content-filter|all|none – Modus zur Untersuchung der E-

Mails für eine Gruppe.

Obligatorischer Parameter.

Wert des Parameters für die Gruppe Default – all.

ScanPolicy=message|combined – Richtlinie für die E-Mail-Untersuchung.

Obligatorischer Parameter.


142

Kaspersky Anti-Virus 5.6 for Linux Mail Server

Wert des Parameters für die Gruppe Default – message.

ScanArchives=yes|no – Modus zur Untersuchung von Archiven. Weisen

Sie dem Parameter den Wert no zu, um den Modus zu deaktivieren.

Wert des Parameters für die Gruppe Default – yes.

ScanPacked=yes|no – Modus zur Untersuchung von gepackten Dateien.

Weisen Sie dem Parameter den Wert no zu, um den Modus zu deaktivieren.

Wert des Parameters für die Gruppe Default – yes.

UseAVBasesSet=standard|extended – Typ der Antiviren-Datenbanken,

die die Anwendung einsetzt. Der Typ extended enthält neben den Einträgen,

die im Typ standard enthalten sind, auch eine Beschreibung

von potentiell gefährlichen Programmen wie z.B.: Adware, Programme

zur Remote-Administration, Netzwerkscanner, Virensimulatoren.

Wert des Parameters für die Gruppe Default – standard.

UseCodeAnalyzer=yes|no – Modus zur Verwendung der heuristischen Codeanalyse

bei der Untersuchung. Weisen Sie dem Parameter den Wert

no zu, um den Modus zu deaktivieren.

Wert des Parameters für die Gruppe Default – yes.

MaxScanTime – Maximale Untersuchungsdauer für eine E-Mail oder ein

Objekt (in Sekunden). Bei Überschreitung des Grenzwerts wird die Untersuchung

mit einem Fehler abgeschlossen.

Wert des Parameters für die Gruppe Default – 30.

Hinweis

Es kann vorkommen, dass die Untersuchungsdauer für eine E-Mail den

Grenzwert MaxScanTime überschreitet, aber kein Fehler auftritt. Dies ist

der Fall, wenn als Richtlinie für die E-Mail-Untersuchung der Typ combined

gewählt wurde: Die Gesamtdauer der Untersuchung setzt sich für

eine E-Mail aus der Untersuchungsdauer der gesamten Nachricht und der

Dauer zur Untersuchung der Bestandteile zusammen.

MaxScanDepth=0…UINT_MAX – Für eine E-Mail maximal zulässiges Verschachtelungsniveau

für MIME-Objekte. Bei Überschreitung des

Grenzwerts wird die Untersuchung mit einem Fehler abgeschlossen.

Der Wert 0 bedeutet, dass keine Beschränkung vorliegt.

Wert des Parameters für die Gruppe Default – 10.

MIMEEncodingHeuristics=yes|no – Dekodiermodus für MIME-Objekte, die

nicht den RFC-Standards entsprechen.


Anhang A 143

In der Grundeinstellung übergibt der Filter nur E-Mails, die den RFC-

Standards entsprechen, zur Antiviren-Untersuchung. Wenn der Parameter

MIMEEncodingHeuristics den Wert yes besitzt, wird eine E-

Mail, die nicht den RFC-Standards entspricht, unter Verwendung von

heuristischen Algorithmen umgewandelt und bei erfolgreicher Dekodierung

zur Untersuchung übergeben. Wenn die Umwandlung der E-Mail

fehlschlägt oder der Parameter MIMEEncodingHeuristics den Wert no

besitzt, wird die E-Mail nicht zur Untersuchung übergeben.

Wert des Parameters für die Gruppe Default – no.

Hinweis

Die Verwendung dieses Parameters kann die Untersuchungsgeschwindigkeit

etwas vermindern.

AddXHeaders=none|message|parts|all – Modus zur Verwendung von Infokopfzeilen

über die Untersuchungsergebnisse einer E-Mail (Details s.

Pkt. 10.4 auf S. 108).

Wert des Parameters für die Gruppe Default – message.

AddDisclaimer=yes|no – Modus zur Verwendung eines zusätzlichen Texts

in einer untersuchten E-Mail oder in einer bei der Verarbeitung erstellten

Nachricht. Der Text wird von der Vorlage disclaimer bestimmt und

wird am Ende der E-Mail angehängt, ohne den ursprünglichen Inhalt zu

verändern. Der Benachrichtigungstext kann angepasst werden.

Wert des Parameters für die Gruppe Default – no.

UsePlaceholderNotice=yes|no – Modus zur Verwendung einer Meldung,

die ein gelöschtes Objekt ersetzt.

Wert des Parameters für die Gruppe Default – yes.

RejectReply – Kopfzeile der Meldung über das Zurückweisen einer E-Mail.

Bei der Integration in das Mailsystem qmail wird dieser Parameter nicht

verwendet.

Wert des Parameters für die Gruppe Default –

Message rejected because it contains malware.


144

Kaspersky Anti-Virus 5.6 for Linux Mail Server

A.2.3. Abschnitt

[kav4lms:groups..ac

tions]

Der Abschnitt [kav4lms:groups..actions] enthält Parameter

für das Vorgehen, das abhängig von den Untersuchungsergebnissen bei der

Verarbeitung von E-Mail-Objekten gilt:

InfectedAction=warn|drop|reject|cure|delete|skip – Aktion für ein infiziertes

Objekt.

Obligatorischer Parameter.

Wert des Parameters für die Gruppe Default – skip.

SuspiciousAction=warn|drop|reject|delete|skip – Aktion für ein Objekt,

das verdächtig ist, von einer unbekannten Bedrohung infiziert zu sein.

Obligatorischer Parameter.

Wert des Parameters für die Gruppe Default – skip.

ProtectedAction=warn|drop|reject|skip|delete – Aktion für ein geschütztes

(z.B. kennwortgeschütztes) Objekt, dessen Untersuchung fehlgeschlagen

ist.

Obligatorischer Parameter.

Wert des Parameters für die Gruppe Default – skip.

ErrorAction=warn|skip|delete – Aktion für ein beschädigtes Objekt oder für

ein Objekt, bei dessen Untersuchung ein Fehler aufgetreten ist.

Obligatorischer Parameter.

Wert des Parameters für die Gruppe Default – skip.

VirusNameAction=warn|drop|reject – Aktion für eine E-Mail oder einen E-

Mail-Bestandteil für den Fall, dass Bedrohungen gefunden werden, die

durch den Parameter VirusNameList festgelegt sind.

Obligatorischer Parameter.

Wert des Parameters für die Gruppe Default – drop.

FilteredMimeAction=skip|delete|drop|reject|warn – Aktion, die für ein Attachment

gilt, das einem MIME-Typ entspricht, der durch den Parameter

IncludeMime definiert ist.

Wert des Parameters für die Gruppe Default – skip.


Anhang A 145

FilteredNameAction=skip|delete|drop|reject|rename|warn – Aktion, die

für ein Attachment gilt, dessen Name einer Maske entspricht, der durch

den Parameter IncludeName festgelegt ist.

Wert des Parameters für die Gruppe Default – skip.

FilteredSizeAction=skip|delete|drop|reject|warn – Aktion, die für ein Attachment

gilt, dessen Größe dem Wert entspricht, der durch den Parameter

IncludeSize festgelegt ist.

Wert des Parameters für die Gruppe Default – skip.

A.2.4. Abschnitt

[kav4lms:groups..co

ntentfiltering]

Der Abschnitt [kav4lms:groups..contentfiltering] enthält

Parameter für die Filterung von Anlagen:

IncludeMime – Einschließende Maske für die Filterung nach MIME-Typ.

Objekte werden gefiltert, wenn ihr MIME-Typ den festgelegten Masken

entspricht und nicht unter die Masken der Ausnahmenliste fällt (Parameter

ExcludeMime).

Sie können mehrere Werte in Form einer Liste angeben. Jeder Parameter

steht in einer extra Zeile. Die Sonderzeichen "*", "?" und reguläre

Ausdrücke sind zulässig.

Zum Beispiel:

IncludeMime=application/octet-stream

IncludeMime=application/vnd.*

IncludeMime=re:image/.*

IncludeMime=re:multipart/(encrypted|signed)

Wenn der Parameterwert nicht angegeben oder ein leerer Wert festgelegt

wird, erfolgt die Filterung nach MIME-Typ nicht.

Für die Gruppe Default ist dieser Parameterwert nicht festgelegt.

ExcludeMime – Ausschließende Maske für die Filterung nach MIME-Typ.

Objekte werden übersprungen, wenn ihr MIME-Typ nicht den festgelegten

Masken entspricht.


146

Kaspersky Anti-Virus 5.6 for Linux Mail Server

Wenn nur die Liste ExcludeMime festgelegt wurde, nicht aber die Liste

IncludeMime, dann werden alle Objekte gefiltert, deren Masken nicht

zur Liste ExcludeMime gehören.

Sie können mehrere Werte in Form einer Liste angeben. Jeder Parameter

steht in einer extra Zeile. Die Sonderzeichen "*", "?" und reguläre

Ausdrücke sind zulässig.

Zum Beispiel

ExcludeMime=application/octet-stream

ExcludeMime=application/vnd.*

ExcludeMime=re:image/.*

ExcludeMime=re:multipart/(encrypted|signed)

Für die Gruppe Default ist dieser Parameterwert nicht festgelegt.

IncludeName – Einschließende Maske für die Filterung nach dem Namen

der Anlage. Objekte werden gefiltert, wenn ihr Name den festgelegten

Masken entspricht und nicht unter die Masken der Ausnahmenliste fällt

(Parameter ExcludeName).

Wenn der Parameterwert nicht angegeben oder ein leerer Wert festgelegt

wird, erfolgt die Filterung nach dem Namen der Anlage nicht.

Sie können mehrere Werte in Form einer Liste angeben. Jeder Parameter

steht in einer extra Zeile. Die Sonderzeichen "*", "?" und reguläre

Ausdrücke sind zulässig.

Zum Beispiel:

IncludeName=*accounting*

IncludeName=re:.*\.(doc|xls|ppt)

IncludeName=re:.*\.(pif|com|exe)

Für die Gruppe Default ist dieser Parameterwert nicht festgelegt.

ExcludeName – Ausschließende Maske für die Filterung nach dem Namen

der Anlage. Objekte werden übersprungen, wenn ihr Name nicht den

festgelegten Masken entspricht.

Wenn nur die Liste ExcludeName festgelegt wurde, nicht aber die Liste

IncludeName, dann werden alle Objekte gefiltert, deren Masken nicht

zur Liste ExcludeName gehören.

Sie können mehrere Werte in Form einer Liste angeben. Jeder Parameter

steht in einer extra Zeile. Die Sonderzeichen "*", "?" und reguläre

Ausdrücke sind zulässig.

Zum Beispiel:


Anhang A 147

ExcludeName=re:.*\.(txt|rtf)

ExcludeName=re:.*\.(doc|xls|ppt)

ExcludeName=re:.*\.(pif|com|exe)

Für die Gruppe Default ist dieser Parameterwert nicht festgelegt.

IncludeSize – Größe einer E-Mail-Anlage, die gefiltert werden soll. Sie können

einen Wert in Byte angeben, beispielsweise 3456261, oder den

Eintrag durch Verwendung einer Maßangabe abkürzen: 10KB, 100MB.

Weisen Sie dem Parameter den Wert 0 zu, damit leere Anlagen gefiltert

werden.

Format des Eintrags:

IncludeSize=Größe_der_Anlage – Anlagen, deren Größe

dem angegebenen Wert entspricht, werden gefiltert.

IncludeSize==Größe_der_Anlage – Anlagen, deren

Größe über dem angegebenen Wert liegt oder dem Wert entspricht,

werden gefiltert.

IncludeSize=0 – Leere Anlagen werden gefiltert.

Wenn der Parameterwert nicht angegeben ist, erfolgt keine Filterung

nach der Größe von Anlagen.

Für die Gruppe Default ist dieser Parameterwert nicht festgelegt.

ExcludeSize – Größe einer E-Mail-Anlage, die nicht gefiltert werden soll.

Das Speicherformat entspricht dem Parameter IncludeSize. Weisen

Sie dem Parameter den Wert 0 zu, damit leere Anlagen übersprungen

werden.

Für die Gruppe Default ist dieser Parameterwert nicht festgelegt.

VirusNameList – Liste der Bedrohungen, bei deren Fund mit der entsprechenden

E-Mail oder ihren Bestandteil die Aktion ausgeführt wird, die

durch den Parameter VirusNameAction festgelegt ist. Der Bedrohungsname

muss in der gleichen Form angegeben werden wie in der

Viren-Enzyklopädie auf der Seite http://www.viruslist.com/de. Masken

und reguläre Ausdrücke sind zulässig. Um mehrere Werte anzugeben,

zählen Sie sie durch Komma getrennt auf.


148

Beispiel:

Kaspersky Anti-Virus 5.6 for Linux Mail Server

VirusNameList=re:trojan.*, backdoor*

Wenn der Parameterwert nicht angegeben wird, werden die Objekte

dem Status entsprechend verarbeitet, der ihnen bei der Untersuchung

zugewiesen wurde.

Für die Gruppe Default ist dieser Parameterwert nicht festgelegt.

RenameTo=|. – Modus zum Umbenennen eines

Objekts, wenn die Aktion rename ausgeführt wird:

RenameTo= – Dateinamen werden vollständig durch

den angegebenen Wert ersetzt.

RenameTo=. – Dem Dateinamen wird die angegebenen

Erweiterung hinzugefügt.

Beispiel:

RenameTo=.vir

Die Datei file.doc wird in file.doc.vir umbenannt.

RenameTo=VIRUS-DO-NOT-OPEN

Die Datei file.doc wird in VIRUS-DO-NOT-OPEN umbenannt.

Wenn kein Wert für den Parameter festgelegt wird, werden Objekte

nicht umbenannt.

Wert des Parameters für die Gruppe Default – .vir.

A.2.5. Abschnitt

[kav4lms:groups..no

tifications]

Der Abschnitt [kav4lms:groups..notifications] enthält Parameter

für die Benachrichtigungen:

NotifySender=all|filtered|infected|protected|suspicious|error|none –

Status einer E-Mail oder eines E-Mail-Objekts, der aufgrund der Antiviren-Untersuchung

zugewiesen wurde. Bei diesem Status wird dem Absender

der ursprünglichen E-Mail eine Benachrichtigung gesendet.

Sie können mehrere Werte in Form einer Liste angeben. Jeder Parameter

steht in einer extra Zeile. Wenn ein leerer Wert angegeben wird, wird


Anhang A 149

keine Benachrichtigung an den Absender der ursprünglichen E-Mail geschickt.

Obligatorischer Parameter.

Wert des Parameters für die Gruppe Default – none.

Hinweis

Um die Anwendung so einzustellen, dass Benachrichtigungen über den

Fund von Objekten mit unterschiedlichen Status gesendet werden, legen

Sie in der Konfigurationsdatei mehrere gleichnamige Parameter Notify-

Sender an. Beispiel:

NotifySender=filtered

NotifySender=infected

Die Werte der Parameter NotifyRecipients und NotifyAdmin werden auf

gleiche Weise festgelegt.

NotifyRecipients=all|filtered|infected|protected|suspicious|error|none –

Status einer E-Mail oder eines E-Mail-Objekts, der aufgrund der Antiviren-Untersuchung

zugewiesen wurde. Bei diesem Status wird dem

Empfänger der ursprünglichen E-Mail eine Benachrichtigung gesendet.

Sie können mehrere Werte in Form einer Liste angeben. Jeder Parameter

steht in einer extra Zeile. Wenn ein leerer Wert angegeben wird, wird

keine Benachrichtigung an den Empfänger der ursprünglichen E-Mail

geschickt.

Obligatorischer Parameter.

Wert des Parameters für die Gruppe Default – all.

NotifyAdmin=all|filtered|infected|protected|suspicious|error|none – Status

einer E-Mail oder eines E-Mail-Objekts, der aufgrund der Antiviren-

Untersuchung zugewiesen wurde. Bei diesem Status wird dem Administrator

eine Benachrichtigung gesendet. Dazu wird die durch den Parameter

AdminAddresses angegebene Adresse verwendet.

Sie können mehrere Werte in Form einer Liste angeben. Jeder Parameter

steht in einer extra Zeile. Wenn ein leerer Wert angegeben wird, wird

keine Benachrichtigung an den Administrator geschickt.

Obligatorischer Parameter.

Wert des Parameters für die Gruppe Default – none.

AdminAddresses – E-Mail-Adresse des Administrators für Informationssicherheit.

Sie können mehrere Adressen (durch Komma getrennt) angeben.

Wert des Parameters für die Gruppe Default – postmaster.


150

Hinweis

Kaspersky Anti-Virus 5.6 for Linux Mail Server

Der Parameter AdminAdresses gibt die Adresse des Administrators für

Informationssicherheit an, während der Parameter ProductAdmins im

Abschnitt [kav4lms:server.notifications] der Datei kav4lms.conf die Adresse

des Administrators für Kaspersky Anti-Virus definiert.

PostmasterAddresses – E-Mail-Adresse, die von der Anwendung im Feld

Von (From) als Absenderadresse für Benachrichtigungen verwendet

wird.

Wert des Parameters für die Gruppe Default –

POSTMASTER@localhost.

Templates – Verzeichnis zum Speichern von Benachrichtigungsvorlagen.

Wert des Parameters für die Gruppe Default –

/etc/opt/kaspersky/kav4lms/templates/en (für Linux)

/usr/local/etc/kaspersky/kav4lms/templates/en (für FreeBSD).

Subject – Kopfzeile der Standardbenachrichtigung, die im Feld Betreff

(Subject) eingefügt wird.

Wert des Parameters für die Gruppe Default –

Anti-virus notification message.

Charset – Name der Codierung (Zeichensatz) für Benachrichtigungen.

Wert des Parameters für die Gruppe Default – us-ascii.

TransferEncoding – Name des Codierungsalgorithmus für zu sendende E-

Mails.

Wert des Parameters für die Gruppe Default – 7bit.

UseCustomTemplates=yes|no – Modus zur Verwendung von benutzerdefinierten

Benachrichtigungsvorlagen. Weisen Sie dem Parameter den

Wert yes zu, um den Modus zu aktivieren.

Wert des Parameters für die Gruppe Default – no.

SenderSubject – Kopfzeile einer Benachrichtigung an den Absender.

Wert des Parameters für die Gruppe Default –

Anti-virus notification message.

AdminSubject – Kopfzeile einer Benachrichtigung an den Administrator für

Informationssicherheit.

Wert des Parameters für die Gruppe Default –

Anti-virus notification message.


Anhang A 151

A.2.6. Abschnitt

[kav4lms:groups..ba

ckup]

Der Abschnitt [kav4lms:groups..backup] enthält Parameter

für das Backup von E-Mail-Objekten:

Policy=message|info|none – Richtlinie für das Anlegen von Sicherungskopien

von E-Mails.

Wert des Parameters für die Gruppe Default – info.

Options=cured|deleted|dropped|rejected|warning|renamed|all – Typ der

E-Mails, für die eine Sicherungskopie erstellt werden soll.

Sie können mehrere Werte in Form einer Liste angeben. Jeder Parameter

steht in einer extra Zeile.

Wert des Parameters für die Gruppe Default – all.

Destination – Ordner, in dem die Sicherungskopien von E-Mails gespeichert

werden, die von der Anwendung vor der Veränderung einer Nachricht

angelegt werden.

Wert des Parameters für die Gruppe Default –

/var/opt/kaspersky/kav4lms/backup/ (für Linux)

/var/db/kaspersky/kav4lms/backup/ (für FreeBSD).

A.3. Befehlszeilenschlüssel der

Komponente kav4lmslicensemanager

Hilfeoptionen:

-h Hilfe-Informationen über die Komponente kav4lms-licensemanager auf der

Konsole anzeigen.

-v Anwendungsversion anzeigen.

Optionen für die Arbeit mit Schlüsseln:


152

Kaspersky Anti-Virus 5.6 for Linux Mail Server

-s Informationen über alle installierten Schlüssel auf der

Konsole anzeigen.

-c (-C) Die alternative Schlüsseldatei verwenden.

-k Informationen über den Schlüssel

auf der Konsole anzeigen.

-a Den Schlüssel installieren.

-d(a|r) Den aktiven Schlüssel (Option -da) oder den Reserveschlüssel

(Option -dr) löschen.

-i Detaillierte Informationen über die Beschränkungen eines

Schlüssels auf der Konsole anzeigen.


Anhang A 153

A.4. Rückgabecodes der

Komponente kav4lmslicensemanager

Bei der Arbeit kann die Komponente kav4lms-licensemanager folgende Codes

zurückgeben:

0 Die Komponente hat Informationen über einen Schlüssel erfolgreich

geladen und ihre Arbeit abgeschlossen.

30 Bei der der Komponente ist ein Systemfehler aufgetreten.

64 Informationen fehlen oder unter dem in der Konfigurationsdatei angegebenen

Pfad wurde kein Schlüssel gefunden.

65 Das Laden der Konfigurationsdatei ist fehlgeschlagen.

66 Ungültige Option der Konfigurationsdatei.

70 Die Komponente kav4lms-licensemanager ist beschädigt.


154

Kaspersky Anti-Virus 5.6 for Linux Mail Server

A.5. Befehlszeilenschlüssel der

Komponente kav4lmskeepup2date

Hilfeoptionen:

-v Anwendungsversion auf der Konsole anzeigen und die Arbeit der

Komponente beenden.

-h Hilfe-Informationen über die von der Komponente unterstützte Befehlszeilenparameter

auf der Konsole anzeigen und die Arbeit der

Komponente beenden.

Optionen für die Arbeit:

-r Rollback des letzten Updates zur vorherigen Version.

-s Liste der Updateserver auf der Konsole anzeigen.

-k Nach dem erfolgreichen Abschluss des Updates der

Antiviren-Datenbanken den Befehl PostUpdateCmd

ausführen.

-q Modus für die Arbeit der Komponente, in dem auf der

Konsole keine Systemmeldungen angezeigt werden.

-e Modus für die Arbeit der Komponente, in dem auf der

Konsole nur Meldungen über kritische Systemfehler

angezeigt werden.

-b Beim Update wird im Ordner eine Kopie der

vorhandenen Antiviren-Datenbanken angelegt.

-х Alle Updates der Antiviren-Datenbanken in den lokalen

Ordner kopieren.

-t Den Ordner zum Speichern von temporären

Dateien verwenden.


Anhang A 155

-u Das letzte Update der Antiviren-Datenbanken in den

lokalen Ordner kopieren.

-c Die alternative Konfigurationsdatei verwenden.

-g Adresse für das Update der Antiviren-Datenbanken.

Bei Angabe dieses Schlüssels wird das Update von der

festgelegten Adresse vorgenommen.

-d Verwendung der pid-Datei der Komponente, die sich im

lokalen Ordner befindet.

Optionen für die Berichtsführung:

-l Die Arbeitsergebnisse der Komponente in der Datei

speichern.


156

A.6. Rückgabecodes der

Komponente kav4lmskeepup2date

Kaspersky Anti-Virus 5.6 for Linux Mail Server

Bei der Arbeit kann die Komponente kav4lms-keepup2date folgende Codes zurückgeben:

0 Das Update der Antiviren-Datenbanken ist nicht erforderlich.

1 Das Update der Antiviren-Datenbanken wurde erfolgreich ausgeführt.

10 Ein kritischer Fehler ist aufgetreten. Der Updatevorgang wird abgebrochen.

12 Beim Rollback zur vorherigen Version des Updates für die Antiviren-

Datenbanken ist ein Fehler aufgetreten.

30 Der Befehl PostUpdateCmd konnte nach dem Update der Datenbanken

nicht gestartet werden.

60 Informationen fehlen oder unter dem in der Konfigurationsdatei angegebenen

Pfad wurde kein Schlüssel gefunden.

75 Das Laden der Konfigurationsdatei ist fehlgeschlagen oder in den Parametern

der Konfigurationsdatei besteht ein Fehler.


ANHANG B. KASPERSKY LAB

Das Unternehmen

Kaspersky Lab ist ein weltweit führendes Unternehmen in den Bereichen Viren-,

Spam- und Hacker-Schutz. Unser hoch spezialisiertes Viren-Labor reagiert stets

schneller als alle anderen auf neue Bedrohungen, so dass unsere innovativen

Programme seit vielen Jahren Heimanwender und Unternehmen jeder Größe

zuverlässig schützen.

Bereits 1997 wurde Kaspersky Lab von dem russischen Virenexperten Eugene

Kaspersky in Moskau gegründet und hat heute unter anderem Niederlassungen

in Deutschland, Frankreich, Großbritannien, Polen, Japan, USA und China.

Einzigartige Erfahrung

Weltweit beschäftigt Kaspersky Lab über 550 hochspezialisierte Mitarbeiter, darunter

Mitglieder der Computer Anti-Virus Researchers Organisation (CARO) und

des Virus Bulletin Technical Advisory Board. Im Laufe vieler Jahre Forschung

und Kampf gegen Computerviren haben wir Wissen und Fähigkeiten erworben,

die heute unser wertvollstes Kapital darstellen.

Dank unserer weit reichenden Erfahrung sind wir in der Lage, Entwicklungstrends

bei Malware vorherzusehen. Dieser einzigartige Vorteil bildet die Basis

der Produkte und Dienstleistungen von Kaspersky Lab, so dass wir anderen immer

einen Schritt voraus sind und unseren Kunden stets den besten Schutz bieten

können.

Kaspersky Anti-Virus

Nach vielen Jahren innovativer Entwicklungen zählt Kaspersky Lab heute zu den

führenden Herstellern von Sicherheits-Software. Der hohe Standard unserer

Produkte wird durch zahlreiche Auszeichnungen internationaler Forschungseinrichtungen,

unabhängiger Testlabors und renommierter Fachpublikationen bestätigt.

Die Programm-Module unseres bekanntesten Programms, Kaspersky Anti-Virus,

gewährleisten einen zuverlässigen Schutz für Workstations, Datei- und Web-

Server, Mail-Gateways, Firewalls, Pocket-PCs und Smartphones.

Als erstes Unternehmen entwickelte Kaspersky Lab bedeutende Technologien,

die heute selbst bei zahlreichen Antiviren-Programmen anderer Hersteller – wie

G-Data, Aladdin und F-Secure – als Programm-Kern einen unverzichtbaren Bestandteil

bilden. So vertrauen bereits über 200 Millionen Anwender unseren Innovationen,

wie dem heuristischen Analysator zur Entdeckung noch unbekannter

Viren, den Micro-Updates für die Antiviren-Datenbanken und dem ersten umfassenden

Virenschutz für Unix/Linux-Systeme.


158

Komplexe Technologien für Ihre Sicherheit

Kaspersky Anti-Virus 5.6 for Linux Mail Server

Moderne Viren und Schadprogramme sind komplexe Bedrohungen, so dass die

bisher üblichen Schutzpakete für PCs und Netzwerke häufig nicht mehr ausreichen.

Aus diesem Grund entwickelte Kaspersky Lab mit Kaspersky Anti-Hacker eine

Personal Firewall und mit Kaspersky Anti-Spam einen besonders effektiven

Spam-Filter. Mit den Produkten von Kaspersky Lab können Sie Ihren Computer

und Ihr Netzwerk optimal vor allen modernen virtuellen Gefahren schützen.

Service

Kaspersky Lab bietet seinen Kunden eine ganze Palette zusätzlicher Dienstleistungen,

die einen maximalen Schutz garantieren: Die Antiviren-Datenbanken

werden stündlich aktualisiert, die Anti-Spam-Dateien 12 bis 24 Mal pro Tag. Zudem

steht allen Anwendern ein rund-um-die-Uhr-Support zur Verfügung: Telefonisch

oder per E-Mail – in deutscher, englischer, russischer und französischer

Sprache.

B.1. Andere Produkte von Kaspersky

Lab

Kaspersky Lab News Agent

Das Programm News Agent dient der schnellen Zustellung der Nachrichten von

Kaspersky Lab, der Benachrichtigung über das "Virus-Wetter" und über neu

erschienene Nachrichten. Das Programm liest in vorgegebenen Zeitabständen

von den Kaspersky-Lab-Newsservern eine Liste der verfügbaren

Nachrichtenkanäle und der darin enthaltenen Informationen.

News Agent verfügt außerdem über folgende Funktionen:

Visualisierung des Zustands des "Viren-Wetters" im Infobereich der

Taskleiste von Microsoft Windows.

Abonnieren und Abbestellen der Nachrichtenkanäle von Kaspersky Lab.

Download von Nachrichten für jeden abonnierten Kanal in festgelegten

Zeitabständen. Außerdem erfolgt eine Benachrichtigung über ungelesene

Nachrichten.

Anzeige von Nachrichten der abonnierten Kanäle.

Anzeige einer Liste der Kanäle und ihrer Status.

Öffnen der Webseite mit dem vollständigen Nachrichtentext im Browser.


Anhang B 159

News Agent funktioniert unter dem Betriebssystem Microsoft Windows. Er kann

als separates Programm benutzt werden oder zu unterschiedlichen integrierten

Lösungen von Kaspersky Lab gehören.

Kaspersky ® OnLine Scanner

Dieses Programm ist ein kostenloser Dienst, der den Besuchern der Hersteller-

Webseite zur Verfügung steht und die effektive Antiviren-Untersuchung des

Computers im Online-Modus erlaubt. Kaspersky OnLine Scanner wird direkt im

Browser ausgeführt. Dadurch kann der Benutzer schnell eine Antwort auf Fragen

erhalten, die mit einer Infektion durch schädliche Programme verbunden sind. Im

Rahmen der Untersuchung kann der Benutzer:

Archive und Mail-Datenbanken von der Untersuchung ausschließen.

standardmäßige oder erweiterte Datenbanken für die Untersuchung

wählen.

die Untersuchungsergebnisse in den Formaten txt und html in Berichten

speichern.

Kaspersky ® OnLine Scanner Pro

Dieses Programm stellt einen Abonnementsdienst dar, der den Besuchern der

Hersteller-Webseite zur Verfügung steht und die effektive Antiviren-

Untersuchung des Computers und die Desinfektion infizierter Dateien im Online-

Modus erlaubt. Kaspersky OnLine Scanner Pro wird direkt im Browser ausgeführt.

Im Rahmen der Untersuchung kann der Benutzer:

Archive und Mail-Datenbanken von der Untersuchung ausschließen.

standardmäßige oder erweiterte Datenbanken für die Untersuchung

wählen.

die Untersuchungsergebnisse in den Formaten txt und html in Berichten

speichern.

Kaspersky Anti-Virus ® 7.0

Kaspersky Anti-Virus 7.0 dient dem Schutz eines PCs vor schädlichen Programmen.

Dabei werden traditionelle Virenschutzmethoden auf optimale Weise

mit neuen proaktiven Technologien vereinigt.

Das Programm erlaubt eine komplexe Antiviren-Untersuchung, die folgende Optionen

umfasst:

Antiviren-Untersuchung des Mail-Datenstroms auf Ebene des Datenübertragungsprotokolls

(POP3, IMAP und NNTP für eingehende Mails

und SMTP für ausgehende Mails) unabhängig vom verwendeten Mailprogramm,

sowie Untersuchung und Desinfektion von Mail-

Datenbanken.


160

Kaspersky Anti-Virus 5.6 for Linux Mail Server

Antiviren-Untersuchung des Internet-Datenstroms, der mit HTTP-

Protokoll eintrifft, im Echtzeitschutz-Modus.

Antiviren-Untersuchung beliebiger einzelner Dateien, Ordner und Laufwerke.

Außerdem sind vordefinierte Untersuchungsaufgaben für die Virenanalyse

von kritischen Bereichen des Betriebssystems und von Objekten,

die beim Start des Betriebssystem Microsoft Windows gestartet

werden, vorhanden.

Der Proaktive Schutz umfasst:

Kontrolle über Veränderungen im Dateisystem. Das Programm erlaubt

es, eine Liste der Anwendungen anzulegen, deren Komponentenbestand

kontrolliert werden soll. Dadurch lässt sich die Verletzung der Integrität

von Anwendungen durch Schadprogramme verhindern.

Überwachung von Prozessen im Arbeitsspeicher. Kaspersky Anti-Virus

7.0 warnt den Benutzer rechtzeitig, wenn gefährliche, verdächtige oder

versteckte Prozesse auftreten oder wenn aktive Prozesse auf unerlaubte

Weise verändert werden.

Überwachung von Veränderungen in der Registrierung des Betriebssystems

durch die Kontrolle des Zustands der Systemregistrierung.

Die Rootkit-Suche zur Kontrolle von versteckten Prozessen erlaubt es,

Bedrohungen abzuwehren, die unter Verwendung der Rootkit-

Technologie schädlichen Code im Betriebssystem verstecken.

Heuristische Analyse. Bei der Untersuchung eines Programms emuliert

der heuristische Analysator seine Ausführung und protokolliert alle verdächtigen

Aktionen wie beispielsweise das Öffnen einer Datei, das

Schreiben in eine Datei, das Abfangen von Interrupt-Vektoren usw. Auf

der Grundlage dieses Protokolls wird darüber entschieden, ob das

Programm eine Vireninfektion verursachen kann. Die Emulation erfolgt

isoliert in einer virtuellen Umgebung, wodurch eine Infektion des Computers

ausgeschlossen wird.

Systemwiederherstellung nach schädlicher Einwirkung von Spyware:

Die Wiederherstellung wird durch die Speicherung aller Veränderungen

in der Registrierung und im Dateisystem des Computers und durch das

vom Benutzer initiierte Rückgängigmachen der Veränderungen ermöglicht.

Kaspersky ® Internet Security 7.0

Kaspersky Internet Security 7.0 ist eine komplexe Lösung für den Schutz eines

PCs vor den wichtigsten Bedrohungen (Viren, Hackerangriffe, Spam und Spyware),

denen Informationen unterliegen. Alle Komponenten lassen sich über eine

einheitliche Benutzeroberfläche einstellen und steuern.


Anhang B 161

Die Funktion des Antiviren-Schutzes umfasst:

Antiviren-Untersuchung des Mail-Datenstroms auf Ebene des Datenübertragungsprotokolls

(POP3, IMAP und NNTP für eingehende Mails

und SMTP für ausgehende Mails) unabhängig vom verwendeten Mailprogramm.

Für die populären Mailprogramme Microsoft Office Outlook,

Microsoft Outlook Express und The Bat! sind Plug-ins und die Desinfektion

von Mail-Datenbanken vorgesehen.

Antiviren-Untersuchung des Internet-Datenstroms, der mit HTTP-

Protokoll eintrifft, im Echtzeitschutz-Modus.

Schutz des Dateisystems: Der Antiviren-Untersuchung können beliebige

einzelne Dateien, Ordner und Laufwerke unterzogen werden. Außerdem

sind vordefinierte Untersuchungsaufgaben für die Virenanalyse

von kritischen Bereichen des Betriebssystems und von Objekten, die

beim Start des Betriebssystem Microsoft Windows gestartet werden,

vorhanden.

Proaktiver Schutz: Das Programm führt die ununterbrochene Überwachung

der Aktivität von Anwendungen und Prozessen durch, die im

Arbeitsspeicher des Computers gestartet werden, verhindert gefährliche

Veränderungen des Dateisystems und der Registrierung, und stellt das

System nach schädlicher Einwirkung wieder her.

Der Schutz vor Internetbetrug beruht auf dem Erkennen von Phishing-Angriffen.

Dadurch lässt sich der Diebstahl Ihrer vertraulichen Informationen verhindern (in

erster Linie Kennwörter, Konto- und Kreditkartennummern, sowie Sperren der

Ausführung gefährlicher Skripts auf Webseiten, Sperren von Popupfenstern und

Werbebannern). Die Funktion zum Sperren der automatischen Einwahl auf kostenpflichtige

Internetressourcen ermöglicht es, Programme zu identifizieren, die

versuchen Ihr Modem für versteckte Verbindungen mit kostenpflichtigen Telefondiensten

zu missbrauchen, indem diese Programme gesperrt werden. Das

Modul Schutz von vertraulichen Informationen gewährleistet den Schutz vor dem

unerlaubtem Zugriff und der Übertragung von Informationen mit vertraulichem

Charakter. Die Komponente Kindersicherung bietet die Kontrolle über den Zugriff

von Computerbenutzern auf Internetressourcen.

Kaspersky Internet Security 7.0 erkennt Versuche zum Scannen der Ports Ihres

Computers, die häufig im Vorfeld von Netzwerkangriffen stattfinden, und wehrt

bekannte Netzwerkangriffe erfolgreich ab. Auf der Basis von vordefinierten Regeln

führt das Programm die Kontrolle aller Netzwerkaktionen durch und überwacht

alle eingehenden und ausgehenden Datenpakete. Der Stealth-Modus

macht den Computer für die externe Umgebung praktisch unsichtbar. In diesem

Modus wird jede Netzwerkaktivität verboten, wenn sie nicht durch Ausnahmeregeln

erlaubt wird, die vom Benutzer festgelegt wurden.

Im Programm wird eine komplexe Methode zur Spam-Filterung eingehender

Mails angewandt:


162

Kaspersky Anti-Virus 5.6 for Linux Mail Server

Untersuchung nach schwarzen und weißen Adressenlisten (einschließlich

Adressen von Phishing-Seiten)

Phrasenuntersuchung im Mailtext

Analyse des Mailtexts mit Hilfe eines lernfähigen Algorithmus

Erkennung von Spam in Form von Grafiken

Kaspersky Anti-Virus Mobile

Kaspersky Anti-Virus Mobile bietet den Antiviren-Schutz für mobile Geräte, die

mit den Betriebssystemen Symbian OS und Microsoft Windows Mobile arbeiten.

Das Programm erlaubt eine komplexe Antiviren-Untersuchung, die folgende Optionen

umfasst:

Scan auf Befehl des Arbeitsspeichers, der Speicherkarten, einzelner

Ordner oder einer konkreten Datei eines mobilen Geräts. Beim Fund eines

infizierten Objekts wird es in die Quarantäne verschoben oder gelöscht.

Echtzeit-Untersuchung: Alle eingehenden und veränderten Objekte,

sowie Dateien, auf die versucht wird zuzugreifen, werden automatisch

untersucht.

Schutz vor sms- und mms-Spam

Kaspersky Anti-Virus für Mail-Server

Das Produkt schützt die Dateisysteme von Servern, die unter den Betriebssystemen

Microsoft Windows, Novell NetWare, Linux und Samba laufen, zuverlässig

vor allen Arten schädlicher Programme. Das Produkt umfasst folgende Anwendungen

von Kaspersky Lab:

Kaspersky Administration Kit

Kaspersky Anti-Virus for Windows Server

Kaspersky Anti-Virus for Linux File Server

Kaspersky Anti-Virus for Novell Netware

Kaspersky Anti-Virus for Samba Server

Vorzüge und Funktionen:

Echtzeitschutz der Dateisysteme von Servern: alle Dateien der Server

werden untersucht, wenn versucht wird, sie zu öffnen und auf dem Server

zu speichern.

Verhinderung von Viren-Epidemien


Anhang B 163

Scan auf Befehl des gesamten Dateisystems oder bestimmter Ordner

und Dateien

Einsatz von Optimierungstechnologien bei der Untersuchung von Objekten

des Serverdateisystems

Systemwiederherstellung nach einer Infektion

Skalierbarkeit im Rahmen der verfügbaren Systemressourcen

Berücksichtigung der Systemauslastung

Verwendung einer Liste mit vertrauenswürdigen Prozessen, deren Aktivität

auf dem Server nicht vom Programm kontrolliert wird.

Remote-Administration des Produkts, einschließlich zentraler Installation,

Konfiguration und Steuerung

Speicherung von Sicherungskopien infizierter und gelöschter Objekte,

um sie bei Bedarf wiederherzustellen.

Isolierung verdächtiger Objekte in einem speziellen Speicher

Benachrichtigungen über Ereignisse bei der Arbeit des Produkts für den

Systemadministrator

Ausführliche Berichtsführung

Automatisches Update der Datenbanken des Softwareprodukts

Kaspersky Open Space Security

Kaspersky Open Space Security realisiert eine neue Art des Herangehens an die

Sicherheit moderner Unternehmensnetzwerke mit beliebigem Umfang. Dabei

gewährleistet es den zentralen Schutz von Informationssystemen und unterstützt

externe Arbeitsplätze und mobile Benutzer.

Das Softwareprodukt umfasst vier Produkte:

Kaspersky Work Space Security

Kaspersky Business Space Security

Kaspersky Enterprise Space Security

Kaspersky Total Space Security

Im Folgenden wird jedes Produkt genau beschrieben.


164

Kaspersky Anti-Virus 5.6 for Linux Mail Server

Kaspersky Work Space Security bietet den zentralen Schutz von Workstations

innerhalb und außerhalb eines Unternehmensnetzwerks. Es schützt

vor allen aktuellen Internet-Bedrohungen wie Viren, Spyware, Hackerangriffen

und Spam.

Vorzüge und Funktionen:

Komplexer Schutz vor Viren, Spyware, Hackerangriffen und Spam

Proaktiver Schutz vor neuen Schadprogrammen, die noch nicht in

die Datenbanken aufgenommen wurden.

Personal Firewall mit IDS/IPS-System

Rollback-Funktion für schädliche Veränderungen im System

Schutz vor Phishing-Angriffen und Spam

Dynamisches Ressourcen-Management bei der vollständigen Untersuchung

des Systems

Remote-Administration des Produkts, einschließlich zentraler Installation,

Konfiguration und Steuerung

Unterstützung von Cisco ® NAC (Network Admission Control)

Untersuchung von E-Mails und Internet-Traffic in Echtzeit

Sperren von Popupfenstern und Werbebannern bei der Arbeit im

Internet

Sichere Arbeit in Netzwerken aller Art, einschließlich Wi-Fi

Mittel zum Erstellen einer Notfall-CD/DVD zur Systemwiederherstellung,

um die Folgen von Virenangriffen zu beheben.

Flexibles Informationssystem für den Schutzstatus

Automatisches Update der Datenbanken

Vollständige Unterstützung von 64-Bit-Betriebssystemen

Optimiert für Notebooks mit Intel ® Centrino ® Duo

Möglichkeit zur Remote-Reparatur (Intel® Active Management -

Intel ® vPro)

Kaspersky Business Space Security bietet den optimalen Schutz für die

Informationsressourcen einer Firma vor Internet-Bedrohungen. Es schützt

Workstations und Dateiserver vor Viren, Trojanern und Würmern, und verhindert

Virus-Epidemien. Zudem überwacht es die Integrität der Daten und

ermöglicht den Benutzern den schnellen Zugriff auf Netzwerkressourcen.

Vorzüge und Funktionen:


Anhang B 165

Remote-Administration des Produkts, einschließlich zentraler Installation,

Konfiguration und Steuerung

Unterstützung von Cisco ® NAC (Network Admission Control);

Schutz von Workstations und Dateiservern vor allen Internet-

Bedrohungen

Verwendung der iSwift-Technologie zur Vermeidung wiederholter

Untersuchungen innerhalb eines Netzwerks

Dynamische Auslastung der Serverprozessoren

Isolierung verdächtiger Objekte in einem speziellen Speicher

Rollback-Funktion für schädliche Veränderungen im System

Skalierbarkeit im Rahmen der verfügbaren Systemressourcen

Proaktiver Schutz für Workstations vor neuen Schadprogrammen,

die noch nicht in die Datenbanken aufgenommen wurden.

Untersuchung von E-Mail und Internet-Traffic in Echtzeit

Personal Firewall mit IDS/IPS-System

Schutz bei der Arbeit in Wi-Fi-Netzwerken

Technologie zum Selbstschutz des Antiviren-Programms vor

Schadprogrammen

Isolierung verdächtiger Objekte in einem speziellen Speicher

Automatisches Update der Datenbanken

Kaspersky Enterprise Space Security

Das Produkt umfasst Komponenten zum Schutz von Workstations und

Groupware-Servern vor allen aktuellen Internet-Gefahren. Viren werden aus

dem E-Mail-Datenstrom gelöscht. Die Integrität der Daten sowie die schnelle

und sichere Verfügbarkeit der Netzwerkressourcen werden gewährleistet.

Vorzüge und Funktionen:

Schutz für Workstations und Server vor Viren, Trojanern und Würmern

Schutz der Mailserver Sendmail, Qmail, Postfix und Exim

Untersuchung aller E-Mails auf einem Microsoft Exchange Server,

einschließlich der gemeinsamen Ordner

Bearbeitung von E-Mails, Datenbanken und anderen Objekten auf

Lotus Notes/Domino-Servern


166

Schutz vor Phishing-Angriffen und Spam

Kaspersky Anti-Virus 5.6 for Linux Mail Server

Verhinderung von massenhaften E-Mails und Viren-Epidemien

Skalierbarkeit im Rahmen der verfügbaren Systemressourcen

Remote-Administration des Produkts, einschließlich zentraler Installation,

Konfiguration und Steuerung

Unterstützung von Cisco ® NAC (Network Admission Control);

Proaktiver Schutz für Workstations vor neuen Schadprogrammen,

die noch nicht in die Datenbanken aufgenommen wurden.

Personal Firewall mit IDS/IPS-System

Schutz bei der Arbeit in Wi-Fi-Netzwerken

Untersuchung des Internet-Traffics in Echtzeit

Rollback-Funktion für schädliche Veränderungen im System

Dynamisches Ressourcen-Management bei der vollständigen Untersuchung

des Systems

Isolierung verdächtiger Objekte in einem speziellen Speicher

Berichtssystem über den Status des Schutzsystems

Automatisches Update der Datenbanken

Kaspersky Total Space Security

Diese Lösung überwacht alle ein- und ausgehenden Datenströme, E-Mails,

Internet-Traffic und alle Netzwerkaktionen. Kaspersky Total Space Security

umfasst Komponenten zum Schutz von Workstations und mobilen Geräten,

gewährleistet den schnellen und sicheren Zugriff der Anwender auf die Informationsressourcen

der Firma und auf das Internet. Außerdem garantiert

es Sicherheit bei der Kommunikation per E-Mail.

Vorzüge und Funktionen:

Komplexer Schutz vor Viren, Spyware, Hackerangriffen und Spam

auf allen Ebenen eines Unternehmensnetzwerks von der Workstation

bis zur Internet-Gateway.

Proaktiver Schutz für Workstations vor neuen Schadprogrammen,

die noch nicht in die Datenbanken aufgenommen wurden.

Schutz für Mailserver und Groupware-Server

Echtzeit-Untersuchung des Internet-Datenverkehrs (HTTP/FTP),

der in ein lokales Netzwerk eintrifft.


Anhang B 167

Skalierbarkeit im Rahmen der verfügbaren Systemressourcen

Sperren des Zugriffs auf infizierte Workstations

Verhinderung von Viren-Epidemien

Zentrale Berichte über den Schutzstatus

Remote-Administration des Produkts, einschließlich zentraler Installation,

Konfiguration und Steuerung

Unterstützung von Cisco ® NAC (Network Admission Control);

Unterstützung von Hardware-Proxyservern

Filterung des Internet-Datenverkehrs nach einer Liste vertrauenswürdiger

Server, nach Objekttypen und nach Benutzergruppen

Verwendung der iSwift-Technologie zur Vermeidung wiederholter

Untersuchungen innerhalb eines Netzwerks

Dynamisches Ressourcen-Management bei der vollständigen Untersuchung

des Systems

Personal Firewall mit IDS/IPS-System

Sichere Arbeit in Netzwerken aller Typen, einschließlich Wi-Fi

Schutz vor Phishing-Angriffen und Spam

Möglichkeit zur Remote-Reparatur (Intel® Active Management - Intel

® vPro)

Rollback-Funktion für schädliche Veränderungen im System

Technologie zum Selbstschutz des Antiviren-Programms vor

Schadprogrammen

Vollständige Unterstützung von 64-Bit-Betriebssystemen

Automatisches Update der Datenbanken

Kaspersky Security für Mail-Server

Kaspersky Security für Mail-Server schützt Mailserver und Groupware-Server

gegen Schadprogramme und Spam. Das Produkt umfasst Anwendungen für den

Schutz aller bekannten Mailserver wie Microsoft Exchange, Lotus Notes/Domino,

Sendmail, Qmail, Postfix und Exim. Zudem kann auch ein separater Mail-

Gateway organisiert werden. Zu dieser Lösung gehören:

Kaspersky Administration Kit

Kaspersky Mail Gateway


168

Kaspersky Anti-Virus for Lotus Notes/Domino

Kaspersky Anti-Virus for Microsoft Exchangе

Kaspersky Anti-Virus for Linux Mail Server

Funktionen:

Kaspersky Anti-Virus 5.6 for Linux Mail Server

Zuverlässiger Schutz vor schädlichen und potenziell gefährlichen Programmen

Spam-Filterung

Scan von ein- und ausgehenden E-Mails und E-Mail-Anhängen

Antiviren-Untersuchung aller E-Mails auf einem Microsoft Exchange

Server, einschließlich der gemeinsamen Ordner

Untersuchung von E-Mails, Datenbanken und anderen Objekten auf Lotus

Notes/Domino-Servern

Filterung von E-Mails nach Typen der Anhänge

Isolierung verdächtiger Objekte in einem speziellen Speicher

Komfortable Bedienung

Verhinderung von Viren-Epidemien

Monitoring für den Status des Schutzsystems mit Hilfe von Benachrichtigungen

Berichtsystem über die Arbeit der Anwendung

Skalierbarkeit im Rahmen der verfügbaren Systemressourcen

Automatisches Update der Datenbanken

Kaspersky Security für Internet-Gateway

Das Produkt gewährleistet allen Mitarbeitern eines Unternehmens den sicheren

Zugriff auf das Internet. Die Lösung löscht automatisch alle schädlichen und potenziell

gefährlichen Programme aus dem Datenstrom, der über die Protokolle

HTTP und FTP eintrifft. Das Produkt umfasst:

Kaspersky Administration Kit

Kaspersky Anti-Virus for Proxy Server

Kaspersky Anti-Virus for Microsoft ISA Server

Kaspersky Anti-Virus for Check Point FireWall-1


Anhang B 169

Funktionen:

Zuverlässiger Schutz vor schädlichen und potenziell gefährlichen Programmen

Echtzeit-Untersuchung des Internet-Datenverkehrs (HTTP/FTP)

Filterung des Internet-Datenverkehrs nach einer Liste vertrauenswürdiger

Server, nach Objekttypen und nach Benutzergruppen

Isolierung verdächtiger Objekte in einem speziellen Speicher

Komfortable Bedienung

Berichtsystem über die Arbeit der Anwendung

Unterstützung von Hardware-Proxyservern

Skalierbarkeit im Rahmen der verfügbaren Systemressourcen

Automatisches Update der Datenbanken

Kaspersky ® Anti-Spam

Kaspersky Anti-Spam ist die erste in Russland entwickelte Software zum Spam-

Schutz von kleinen und mittleren Unternehmen. Das Programm vereint moderne

Verfahren der Sprachanalyse für Informationen in Textform, sämtliche modernen

Verfahren zum Filtern von E-Mails (einschließlich RBL-Listen und formeller

Prüfung von Nachrichten) sowie eine einmalige Auswahl an Dienstprogrammen,

durch die der Nutzer in die Lage versetzt wird, bis zu 95 % der unerwünschten

Nachrichten zu identifizieren und zu eliminieren.

Kaspersky ® Anti-Spam ist ein Filterprogramm, das, am "Eingang" des firmeninternen

Netzwerks installiert, sämtliche eingehenden E-Mails auf Spam überprüft.

Das Programm ist kompatibel mit jedem beliebigen Mailing-System und kann

sowohl auf bereits funktionierenden als auch auf separaten Mailservern installiert

werden.

Die tägliche Aktualisierung der Filterdatenbank mit Mustertexten aus unserem

Sprachlabor garantiert eine hohe Effizienz des Produkts. Die Datenbank-

Updates erscheinen alle 20 Minuten.

Kaspersky Anti-Virus ® for MIMESweeper

Kaspersky Anti-Virus ® for MIMESweeper bietet die Hochgeschwindigkeits-

Antiviren-Untersuchung des Datenverkehrs auf Servern, die Clearswift MI-

MEsweeper for SMTP / Clearswift MIMEsweeper for Exchange / Clearswift MI-

MEsweeper for Web verwenden.

Das Programm besitzt die Form eines Plug-ins (Erweiterungsmoduls) und führt

im Echtzeit-Modus die Antiviren-Untersuchung und die Bearbeitung der ein- und

ausgehenden E-Mail-Nachrichten durch.


170

B.2. Kontaktinformationen

Kaspersky Anti-Virus 5.6 for Linux Mail Server

Sollten Sie weitere Informationen wünschen, wenden Sie sich bitte an unsere

Vertriebspartner oder direkt an Kaspersky Lab. Wir werden Sie gern umfassend

per Telefon oder E-Mail beraten.

Weitere Information erhalten Sie bei:

Kaspersky Labs GmbH

Steinheilstraße 13

85053 Ingolstadt

Technischer

Support

Allgemeine Informationen

Feedback zu

unseren Benutzerhandbüchern

Tel.: +49 (0) 841 98 18 90

Fax: +49 (0) 841 98 18 918

E-Mail: support@kaspersky.de

WWW: http://www.kaspersky.com/de/

http://www.viruslist.com/de/

docfeedback@kaspersky.com

(Diese Adresse ist für Rückmeldungen über das Handbuch

und elektronische Hilfesystem gedacht.)


ANHANG C.

SOFTWARE ANDERER

HERSTELLER

Dieser Abschnitt enthält eine Liste der Software von anderen Herstellern, die bei

der Entwicklung von Kaspersky Anti-Virus 5.6 for Linux Mail Server verwendet

wurde, und beschreibt die entsprechenden Nutzungbedingungen.

C.1. Bibliothek Pcre

Für die Bibliothek Pcre gelten folgende Nutzungsbedingungen:

PCRE is a library of functions to support regular expressions whose syntax and

semantics are as close as possible to those of the Perl 5 language.

Release 5 of PCRE is distributed under the terms of the "BSD" licence, as specified

below. The documentation for PCRE, supplied in the "doc" directory, is distributed

under the same terms as the software itself.

Written by: Philip Hazel

University of Cambridge Computing Service,

Cambridge, England. Phone: +44 1223 334714.

Copyright (c) 1997-2004 University of Cambridge

All rights reserved.

Redistribution and use in source and binary forms, with or without modification,

are permitted provided that the following conditions are met:

1. Redistributions of source code must retain the above copyright notice, this list

of conditions and the following disclaimer.

2. Redistributions in binary form must reproduce the above copyright notice, this

list of conditions and the following disclaimer in the documentation and/or other

materials provided with the distribution.

3. Neither the name of the University of Cambridge nor the names of its contributors

may be used to endorse or promote products derived from this software without

specific prior written permission.

THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND

CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES,


172

Kaspersky Anti-Virus 5.6 for Linux Mail Server

INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF

MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE

DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR

CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,

SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT

NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR

SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS

INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,

WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING

NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF

THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH

DAMAGE.

C.2. Bibliothek Expat

Für die Bibliothek Expat gelten folgende Nutzungsbedingungen:

Copyright (c) 1998, 1999, 2000 Thai Open Source Software Center Ltd and Clark

Cooper

Permission is hereby granted, free of charge, to any person obtaining a copy of

this software and associated documentation files (the "Software"), to deal in the

Software without restriction, including without limitation the rights to use, copy,

modify, merge, publish, distribute, sublicense, and/or sell copies of the Software,

and to permit persons to whom the Software is furnished to do so, subject to the

following conditions:

The above copyright notice and this permission notice shall be included in all

copies or substantial portions of the Software.

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY

KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE

WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR

PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS

OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR

OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR

OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE

SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.

C.3. Bibliothek AgentX++v1.4.16

Für die Bibliothek AgentX++v1.4.16 gelten folgende Nutzungsbedingungen:

AGENTX++ LICENSE AGREEMENT


Anhang C 173

==========================

THIS LICENSE AGREEMENT (this "Agreement") is made effective as of the

date the product is installed by and between (i) Frank Fock, the author of

AgentX++ ("LICENSOR") and the party executing this Agreement as Licensee

("LICENSEE").

1. DEFINITIONS.

1.1 The term "Software Product" means Frank Fock's AgentX++ computer software

(including Source Code, derived Object Code, and derived Executable Code

as defined in Section 1.3, 1.4, and 1.5) and documentation thereof, as specified

in Exhibit A, that is provided by LICENSOR to LICENSEE hereunder, including

bug fixes and updates thereto provided by LICENSOR to LICENSEE in

connection with this Agreement. The term "derived" in the above context refers to

the process of creating machine executable code from the original Source Code

only. It does not refer to amendment or alteration of the original Source Code by

LICENSOR or any third party.

1.2 The term "Intellectual Property Rights" means patent rights, copyright rights,

trade secret rights, and any other intellectual property rights.

1.3 The term "Executable Code" is a fully compiled and linked program that contains

any code derived from the Software Product. It can no longer be altered or

combined with any other code. Executable code is ready to be executed by a

computer and is essentially a complete software image for use in a specific product.

1.4 The term "Object Code" is any compiled version of the Software Product that

can be linked and therefore combined with other code to create Executable Code.

Examples of Object Code are libraries and software development kits, in particular

SNMP agent development kits.

1.5 The term "Source Code" is the human readable form of the Software Product,

as specified in Exhibit A.

1.6 Documentation means the documentation regarding the Licensed Software

provided by LICENSOR to LICENSEE hereunder.

1.7 The term "Site" is a specific address belonging to a single business unit operating

at that address.

2. GRANT OF LICENSE.

2.1 Source Code Site License. Subject to the terms and conditions of this Agreement,

and upon payment by LICENSEE to LICENSOR of the one-time license

fee set forth in Addendum A, LICENSOR grants LICENSEE a perpetual (subject

to termination rights in Section 6), non-exclusive, non-transferable license to reproduce,

use, modify, or have modified by a third party contractor (modifications in

accordance to Section 2.6) subject to a confidentiality agreement no less restrictive

than this Agreement, the Source Code for internal use only, for the sole pur-


174

Kaspersky Anti-Virus 5.6 for Linux Mail Server

pose of developing AgentX-enabled SNMP agents at the Site (hereafter "Licensed

Site") specified by LICENSEE during license purchase. Additionally, Customer’s

contractors and employees reporting directly and only to a manager at the

Licensed Site, such as telecommuters, may use the Software Product at remote

locations. Off-site employees re-porting in any way to a manager at their location

are not covered under this Site License.

2.2 Except as specified in 2.1, neither the Software Product Source Code nor

Object Code derived from the Software Product may be redistributed or resold.

Executable Code programs derived from the Software Product may be redistributed

and resold without limitation and without royalty, provided that LICENSEE

added significant functionality to those derived Excecutable Code programs.

Functionality in this context refers to the program's behavior, not appearance.

2.3 No Sublicense Right. LICENSEE has no right to transfer, or sublicense the

Licensed Software to any third party, except as specified in 2.2 and except if the

third party takes over the business of LICENSEE.

2.4 Other Restrictions in License Grants. LICENSEE may not: (i) copy the Licensed

Software, except as necessary to use the Licensed Software in accordance

with the license granted under Section 2.1 and 2.2, and except for a reasonable

number of backup copies.

2.5 No Trademark License. LICENSEE has no right or license to use any trademark

of LICENSOR during or after the term of this Agreement.

2.6 Proprietary Notices. The Licensed Software is copyrighted. All proprietary

notices incorporated in, marked on, or affixed to the Licensed Software by

LICENSOR shall be duplicated by LICENSEE on all copies, in whole or in part, in

any form of the Licensed Software and not be altered, removed, or obliterated on

such copies.

2.7 Reservation. LICENSOR reserve all rights and licenses to the Licensed

Software not expressly granted to LICENSEE under this Agreement.

2.8 Delivery. Upon execution of this Agreement, and payment of the amounts

due and owing under this Agreement, LICENSOR will provide LICENSEE with

one (1) copy of the Software Product by downloading from LICENSOR's Web

site.

3. PRODUCT WARRANTY.

3.1. LICENSOR warrants to LICENSEE that, at the date of delivery of the Software

Product to LICENSEE and for a period ending 90 days following the date of

delivery of the Software Product to LICENSEE the Software Product shall perform

substantially in accordance with the published specifications and Documentation.

If notified in writing by LICENSEE, LICENSOR may, at its option, correct

significant program errors in the Software Product within a reasonable time period.

THE FOREGOING PRODUCT WARRANTY IS IN LIEU OF ALL OTHER


Anhang C 175

WARRANTIES, EXPRESS OR IMPLIED, INCLUDING, BUT NOT LIMITED TO,

THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A

PARTICULAR PURPOSE, WHETHER IMPOSED BY CONTRACT, STATUTE,

COURSE OF DEALING, CUSTOM OR USAGE OR OTHERWISE.

3.2. In no event shall LICENSOR be liable to LICENSEE, in excess of the price

paid to LICENSOR by LICENSEE for the Software Product hereunder, for any

breach of warranty or any claim, loss or damage arising from or relating to the

installation, use or performance of the Software Product (including, without limitation,

any indirect, special, incidental or consequential damages).

3.3. LICENSOR reserves the right at any time to make changes to the Software

Product.

3.4. IN NO EVENT SHALL LICENSOR BE LIABLE (WHETHER IN TORT,

NEGLIGENCE, CONTRACT, WARRANTY, PRODUCT LIABILITY OR

OTHERWISE) FOR ANY INDIRECT, INCIDENTAL, SPECIAL OR

CONSEQUENTIAL DAMAGES OR LOSS OF PROFITS OR SAVINGS ARISING

OUT OF ITS PERFORMANCE OR NONPERFORMANCE OF TERMS OF THIS

AGREEMENT OR THE USE, INABILITY TO USE OR RESULTS OF USE OF

THE SOFTWARE PRODUCT EVEN IF LICENSOR HAS BEEN ADVISED OF

THE POSSIBILITY OF SUCH DAMAGES.

3.5 In no event will LICENSOR be liable for any third-party products used with, or

installed in, the Software Product. LICENSOR does not warrant the compatibility

of the Software Product with any third-party products, whether hardware or software.

3.6 The above sections do not apply for liability for damages caused by gross

negligence or wilful default.

3.7 General Provision. This warranty shall not apply in any case of amendment

or alterations of the Software Product made by LICENSEE.

4. INTELLECTUAL AND PROPERTY INDEMNIFICATION.

4.1. LICENSOR agrees to indemnify and hold LICENSEE harmless from any

final award of costs and damages against LICENSEE for any action based on

infringement of any German intellectual property rights as a result of the use of

the Licensed Software: (i) under the terms and conditions specified herein; (ii)

under normal use; and (iii) not in combination with other items; provided that

LICENSOR is promptly notified in writing of any such suit or claim against

LICENSEE and further provided that LICENSEE permits LICENSOR to defend,

compromise or settle the same and gives LICENSOR all available information,

reasonable assistance and authority to enable LICENSOR to do so.

LICENSOR'S LIABILITY TO LICENSEE PURSUANT TO THIS ARTICLE IS

LIMITED TO THE TOTAL FEES PAID BY LICENSEE TO LICENSOR IN THE

CALENDAR YEAR IN WHICH ANY FINAL AWARD OF COSTS AND DAMAGES

IS DUE AND OWING.


176

5. TRADE SECRETS AND PROPRIETARY INFORMATION.

Kaspersky Anti-Virus 5.6 for Linux Mail Server

5.1. LICENSEE acknowledges that LICENSOR is the owner of the Software Product,

that the Software Product is confidential in nature and not in the public domain,

that LICENSOR claims all intellectual and industrial property rights granted

by law therein and that, except as set forth herein, LICENSOR does not hereby

grant any rights or ownership of the Software Product to LICENSEE or any third

party. Except as set forth herein, LICENSEE agrees not to copy or otherwise

reproduce the Software Product, in whole or in part, without LICENSOR's prior

written consent. LICENSEE further agrees to take all reasonable steps to ensure

that no unauthorized persons shall have access to the Software Product and that

all authorized persons having access to the Software Product shall refrain from

any such disclosure, duplication or reproduction except to the extent reasonably

required in the performance of LICENSEE'S rights under this Agreement.

5.2. LICENSEE agrees to accord the Software Product and the Documentation

and all other confidential information relating to this Agreement the same degree

and methods of protection as LICENSEE undertakes with respect to its confidential

information, trade secrets and other proprietary data.

5.3. LICENSEE agrees not to challenge, directly or indirectly, the right, title and

interest of LICENSOR in and to the Software Product, nor the validity or enforceability

of LICENSOR's rights under applicable law. LICENSEE agrees not to

directly or indirectly, register, apply for registration or attempt to acquire any legal

protection for the Software Product or any proprietary rights therein or to take

any other action which may adversely affect LICENSOR's right, title or interest in

or to the Software Product in any jurisdiction.

5.4. LICENSEE acknowledges that, in the event of a material breach by

LICENSEE of its obligations under this Article 5, LICENSOR may immediately

terminate this Agreement, without liability to LICENSEE and may bring an appropriate

legal action to enjoin any such breach hereof, and shall be entitled to

recover from LICENSEE reasonable legal fees and costs in addition to other

appropriate relief.

5.5. LICENSEE agrees to notify LICENSOR immediately and in writing of all circumstances

surrounding the unauthorized possession or use of the Software

Product and Documentation by any person or entity. LICENSEE agrees to cooperate

fully with LICENSOR in any litigation relating to or arising from such unauthorized

possession or use.

6. TERMINATION.

6.1. LICENSOR may terminate this Agreement at any time after the occurrence

of any of the following events if LICENSOR provides 30 days notice of its intention

to terminate as a result of the occurrence and LICENSEE fails to cure such

occurrence within such 30 days:


Anhang C 177

(a) LICENSEE is declared or acknowledges that it is insolvent or otherwise unable

to pay its debts as they become due or upon the filing of any proceeding (whether

voluntary or involuntary) for bankruptcy, insolvency or relief from creditors of

LICENSEE;

(b) LICENSEE assigns or transfers this Agreement or any of its rights to obligations

hereunder, without LICENSOR's prior written consent; or (c) LICENSEE violates

any material provision of this Agreement, including without limitation, the

payment obligations set forth in Addendum A.

6.2. LICENSEE may terminate this Agreement at any time after the occurrence

of any of the following events if LICENSEE provides 30 days notice of its intention

to terminate as a result of the occurrence and LICENSOR fails to cure such

occurrence within such 30 days:

(a) LICENSOR is declared or acknowledges that it is insolvent or otherwise

unable to pay its debts as they become due or upon the filing of any proceeding

(whether voluntary or involuntary) for bankruptcy, insolvency or relief from creditors

or LICENSOR; or

(b) LICENSOR violates any material provision of this Agreement.

6.3. Upon the termination of this Agreement for any reason, LICENSEE will discontinue

all use of the Software Product and, within ten (10) days after termination,

will destroy or delete all copies of the Software Product then in its possession,

including but not limited to, any back-up or archival copies of the Software

Product and Documentation. At LICENSOR's request, LICENSEE will verify in

writing to LICENSOR that such actions have been taken.

6.4. No termination of this Agreement for any reason whatsoever shall in any

way affect the continuing obligations of the parties under Articles 5 hereof.

7. APPLICABLE LAW

This LICENSE shall be deemed to have been made in, and shall be construed

pursuant to, the laws of Germany, without reference to conflicts of laws principles.

All controversies and disputes arising out of or relating to this Agreement

shall be submitted to the exclusive jurisdiction of Esslingen am Neckar, Germany,

as long as LICENSEE is deemed to be a merchant (as defined by Handelsgesetzbuch,

§1-7). The United Nations Convention on Contracts for the International

Sale of Goods is specifically disclaimed.

8. GENERAL PROVISIONS.

8.1. This Agreement does not create any relationship of association, partnership,

joint venture or agency between the parties.

8.2. This Agreement (including the Exhibit and Addendum attached to the Agreement)

sets forth the entire agreement and understandings between the parties

hereto with respect to the subject matter hereof. This Agreement merges all

previous discussions and negotiations between the parties and supersedes and


178

Kaspersky Anti-Virus 5.6 for Linux Mail Server

replaces any and every other agreement, which may have existed between

LICENSOR and LICENSEE with respect to the contents hereof.

8.3. Except to the extent and in the manner specified in this Agreement, any modification

or amendment of any provision of this Agreement must be in writing

and bear the signature of the duly authorized representative of each party.

8.4. The failure of either party to exercise any right granted herein, or to require

the performance by the other party hereto of any provision if this Agreement, or

the waiver by either party of any breach of this Agreement, shall not prevent a

subsequent exercise or enforcement of such provisions or be deemed a waiver

of any subsequent breach of the same or any other provision of this Agreement.

8.5. Except in the case of merger, acquisition or the sale of substantial assets or

equity of Licensee or assignment to any direct or indirect subsidiary or affiliate of

LICENSEE, LICENSEE shall not sell, assign or transfer any of its rights, duties or

obligations hereunder without the prior written consent of LICENSOR.

LICENSOR reserves the right to assign or transfer this Agreement or any of its

rights, duties and obligations hereunder, to any direct or indirect subsidiary or

affiliate of LICENSOR.

8.6. All notices required by this Agreement must be sent by certified mail in order

to be deemed effective when sent to the following:

FOR LICENSOR:

Frank Fock

Schlossstrasse 8

73765 Neuhausen, Germany

EXHIBIT A

Licensed Software

AgentX++

a. Source Code - (ANSI C++ for Linux, Solaris, Win32) Includes AgentX++ and

Agent++Win32 Source Code.

b. Executable Code - AgentX++Win32 Master Agent (Win XP/2000/NT4)

ADDENDUM A

For evaluation purposes and non commercial use only, a free license is granted,

provided that the LINCENSEE accepts this license agreement.

In order to obtain a license to use AgentX++ in a commercial environment,

LICENSEE has to purchase a commercial license from LICENSOR. The actual

pricing list and other related information can be found at http://www.agentpp.com


Anhang C 179

C.4. Bibliothek Agent++v3.5.28a

Für die Bibliothek Agent++v3.5.28a gelten folgende Nutzungsbedingungen:

AGENT++ API Version 3.x

------------------------------------------

Copyright (C) 2001 Frank Fock, Jochen Katz

LICENSE AGREEMENT

WHEREAS, Frank Fock and Jochen Katz are the owners of valuable intellectual

property rights relating to the AGENT++ API and wish to license AGENT++ subject

to the terms and conditions set forth below; and WHEREAS, you ("Licensee")

acknowledge that Frank Fock and Jochen Katz have the right to grant licenses

to the intellectual property rights relating to AGENT++, and that you desire

to obtain a license to use AGENT++ subject to the terms and conditions set

forth below; Frank Fock and Jochen Katz grants Licensee a non-exclusive, nontransferable,

royalty-free license to use AGENT++ and related materials without

charge provided the Licensee adheres to all of the terms and conditions of this

Agreement.

By downloading, using, or copying AGENT++ or any portion thereof, Licensee

agrees to abide by the intellectual property laws and all other applicable laws of

Germany, and to all of the terms and conditions of this Agreement, and agrees to

take all necessary steps to ensure that the terms and conditions of this Agreement

are not violated by any person or entity under the Licensee's control or in

the Licensee's service.

Licensee shall maintain the copyright and trademark notices on the materials

within or otherwise related to AGENT++, and not alter, erase, deface or overprint

any such notice.

Except as specifically provided in this Agreement, Licensee is expressly prohibited

from copying, merging, selling, leasing, assigning, or transferring in any

manner, AGENT++ or any portion thereof.

Licensee may copy materials within or otherwise related to AGENT++ that bear

the authorґs copyright only as required for backup purposes or for use solely by

the Licensee.

Licensee may not distribute in any form of electronic or printed communication

the materials within or otherwise related to AGENT++ that bear the authorґs copyright,

including but not limited to the source code, documentation, help files,

examples, and benchmarks, without prior written consent from the authors. Send

any requests for limited distribution rights to sales@agentpp.com.


180

Kaspersky Anti-Virus 5.6 for Linux Mail Server

Licensee hereby grants a royalty-free license to any and all derivatives based

upon this software code base, that may be used as a SNMP agent development

environment or a SNMP agent development tool.

Licensee may modify the sources of AGENT++ for the Licensee's own purposes.

Thus, Licensee may not distribute modified sources of AGENT++ without prior

written consent from the authors.

The Licensee may distribute binaries derived from or contained within AGENT++

provided that:

1) The Binaries are not integrated, bundled, combined, or otherwise associated

with a SNMP agent development environment or SNMP agent development tool;

and

2) The Binaries are not a documented part of any distribution material.

THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESS OR IMPLIED

WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED

WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR

PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR

CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,

SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT

NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR

SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS

INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,

WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING

NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF

THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH

DAMAGE.

C.5. Bibliothek Boost v 1.0

Für die Bibliothek Boost v 1.0 gelten folgende Nutzungsbedingungen:

Permission is hereby granted, free of charge, to any person or organization

obtaining a copy of the software and accompanying documentation covered by

this license (the "Software") to use, reproduce, display, distribute,

execute, and transmit the Software, and to prepare derivative works of the

Software, and to permit third-parties to whom the Software is furnished to

do so, all subject to the following:

The copyright notices in the Software and this entire statement, including


Anhang C 181

the above license grant, this restriction and the following disclaimer,

must be included in all copies of the Software, in whole or in part, and

all derivative works of the Software, unless such copies or derivative

works are solely in the form of machine-executable object code generated by

a source language processor.

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY

KIND, EXPRESS OR

IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF

MERCHANTABILITY,

FITNESS FOR A PARTICULAR PURPOSE, TITLE AND NON-INFRINGEMENT.

IN NO EVENT

SHALL THE COPYRIGHT HOLDERS OR ANYONE DISTRIBUTING THE

SOFTWARE BE LIABLE

FOR ANY DAMAGES OR OTHER LIABILITY, WHETHER IN CONTRACT,

TORT OR OTHERWISE,

ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR

THE USE OR OTHER

DEALINGS IN THE SOFTWARE.

C.6. Bibliothek Milter

Für die Bibliothek Milter gelten folgende Nutzungsbedingungen:

The following license terms and conditions apply, unless a different license is

obtained from Sendmail, Inc., 6425 Christie Ave, Fourth Floor, Emeryville, CA

94608, USA, or by electronic mail at license@sendmail.com.

License Terms:

Use, Modification and Redistribution (including distribution of any modified or

derived work) in source and binary forms is permitted only if each of the following

conditions is met:

1. Redistributions qualify as "freeware" or "Open Source Software" under one of

the following terms:

a) Redistributions are made at no charge beyond the reasonable cost of materials

and delivery.


182

Kaspersky Anti-Virus 5.6 for Linux Mail Server

b) Redistributions are accompanied by a copy of the Source Code or by an irrevocable

offer to provide a copy of the Source Code for up to three years at the

cost of materials and delivery. Such redistributions must allow further use, modification,

and redistribution of the Source Code under substantially the same

terms as this license. For the purposes of redistribution "Source Code" means

the complete compilable and linkable source code of sendmail including all modifications.

2. Redistributions of source code must retain the copyright notices as they appear

in each source code file, these license terms, and the disclaimer/limitation

of liability set forth as paragraph 6 below.

3. Redistributions in binary form must reproduce the Copyright Notice, these license

terms, and the disclaimer/limitation of liability set forth as paragraph 6 below,

in the documentation and/or other materials provided with the distribution.

For the purposes of binary distribution the "Copyright Notice" refers to the following

language:

"Copyright (c) 1998-2004 Sendmail, Inc. All rights reserved."

4. Neither the name of Sendmail, Inc. nor the University of California nor the names

of their contributors may be used to endorse or promote products derived

from this software without specific prior written permission. The name "sendmail"

is a trademark of Sendmail, Inc.

5. All redistributions must comply with the conditions imposed by the University

of California on certain embedded code, whose copyright notice and conditions

for redistribution are as follows:

a) Copyright (c) 1988, 1993 The Regents of the University of California. All rights

reserved.

b) Redistribution and use in source and binary forms, with or without modification,

are permitted provided that the following conditions are met:

i. Redistributions of source code must retain the above copyright notice, this list

of conditions and the following disclaimer.

Ii. Redistributions in binary form must reproduce the above copyright notice, this

list of conditions and the following disclaimer in the documentation and/or other

materials provided with the distribution.

iii. Neither the name of the University nor the names of its contributors may be

used to endorse or promote products derived from this software without specific

prior written permission.

6. Disclaimer/Limitation of Liability: THIS SOFTWARE IS PROVIDED BY

SENDMAIL, INC. AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR

IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED

WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR

PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL SENDMAIL, INC., THE


Anhang C 183

REGENTS OF THE UNIVERSITY OF CALIFORNIA OR CONTRIBUTORS BE

LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY,

OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,

PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,

DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED

AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT

LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING

IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF

THE POSSIBILITY OF SUCH DAMAGES.

C.7. Bibliothek libkavexim.so

Die Bibliothek libkavexim.so wird nach der Lizenz GPLv2 verbreitet und es

gelten folgende Nutzungsbedingungen für sie:

GNU GENERAL PUBLIC LICENSE

Version 2, June 1991

Copyright (C) 1989, 1991 Free Software Foundation, Inc.

51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 USA

Everyone is permitted to copy and distribute verbatim copies of this license document,

but changing it is not allowed.

Preamble

The licenses for most software are designed to take away your freedom to share

and change it. By contrast, the GNU General Public License is intended to guarantee

your freedom to share and change free software--to make sure the software

is free for all its users. This General Public License applies to most of the

Free Software Foundation's software and to any other program whose authors

commit to using it. (Some other Free Software Foundation software is covered by

the GNU Library General Public License instead.) You can apply it to your programs,

too.

When we speak of free software, we are referring to freedom, not price. Our General

Public Licenses are designed to make sure that you have the freedom to

distribute copies of free software (and charge for this service if you wish), that

you receive source code or can get it if you want it, that you can change the

software or use pieces of it in new free programs; and that you know you can do

these things.

To protect your rights, we need to make restrictions that forbid anyone to deny

you these rights or to ask you to surrender the rights.


184

Kaspersky Anti-Virus 5.6 for Linux Mail Server

These restrictions translate to certain responsibilities for you if you distribute copies

of the software, or if you modify it.

For example, if you distribute copies of such a program, whether gratis or for a

fee, you must give the recipients all the rights that you have. You must make

sure that they, too, receive or can get the source code. And you must show them

these terms so they know their rights.

We protect your rights with two steps: (1) copyright the software, and (2) offer

you this license which gives you legal permission to copy, distribute and/or modify

the software.

Also, for each author's protection and ours, we want to make certain that everyone

understands that there is no warranty for this free software. If the software is

modified by someone else and passed on, we want its recipients to know that

what they have is not the original, so that any problems introduced by others will

not reflect on the original authors' reputations.

Finally, any free program is threatened constantly by software patents. We wish

to avoid the danger that redistributors of a free program will individually obtain

patent licenses, in effect making the program proprietary. To prevent this, we

have made it clear that any patent must be licensed for everyone's free use or

not licensed at all.

The precise terms and conditions for copying, distribution and modification follow.

GNU GENERAL PUBLIC LICENSE

TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND

MODIFICATION

0. This License applies to any program or other work which contains a notice

placed by the copyright holder saying it may be distributed under the terms of

this General Public License. The "Program", below, refers to any such program

or work, and a "work based on the Program" means either the Program or any

derivative work under copyright law: that is to say, a work containing the Program

or a portion of it, either verbatim or with modifications and/or translated into another

language. (Hereinafter, translation is included without limitation in the term

"modification".) Each licensee is addressed as "you".

Activities other than copying, distribution and modification are not covered by this

License; they are outside its scope. The act of running the Program is not restricted,

and the output from the Program is covered only if its contents constitute a

work based on the Program (independent of having been made by running the

Program).

Whether that is true depends on what the Program does.


Anhang C 185

1. You may copy and distribute verbatim copies of the Program's source code as

you receive it, in any medium, provided that you conspicuously and appropriately

publish on each copy an appropriate copyright notice and disclaimer of warranty;

keep intact all the notices that refer to this License and to the absence of any

warranty; and give any other recipients of the Program a copy of this License

along with the Program.

You may charge a fee for the physical act of transferring a copy, and you may at

your option offer warranty protection in exchange for a fee.

2. You may modify your copy or copies of the Program or any portion of it, thus

forming a work based on the Program, and copy and distribute such modifications

or work under the terms of Section 1 above, provided that you also meet all

of these conditions:

a) You must cause the modified files to carry prominent notices stating that you

changed the files and the date of any change.

b) You must cause any work that you distribute or publish, that in whole or in part

contains or is derived from the Program or any part thereof, to be licensed as a

whole at no charge to all third parties under the terms of this License.

c) If the modified program normally reads commands interactively when run, you

must cause it, when started running for such interactive use in the most ordinary

way, to print or display an announcement including an appropriate copyright notice

and a notice that there is no warranty (or else, saying that you provide a warranty)

and that users may redistribute the program under these conditions, and

telling the user how to view a copy of this License. (Exception: if the Program

itself is interactive but does not normally print such an announcement, your work

based on the Program is not required to print an announcement.)

These requirements apply to the modified work as a whole. If identifiable sections

of that work are not derived from the Program, and can be reasonably considered

independent and separate works in themselves, then this License, and its

terms, do not apply to those sections when you distribute them as separate

works. But when you distribute the same sections as part of a whole which is a

work based on the Program, the distribution of the whole must be on the terms of

this License, whose permissions for other licensees extend to the entire whole,

and thus to each and every part regardless of who wrote it.

Thus, it is not the intent of this section to claim rights or contest your rights to

work written entirely by you; rather, the intent is to exercise the right to control

the distribution of derivative or collective works based on the Program.

In addition, mere aggregation of another work not based on the Program with the

Program (or with a work based on the Program) on a volume of a storage or distribution

medium does not bring the other work under the scope of this License.


186

Kaspersky Anti-Virus 5.6 for Linux Mail Server

3. You may copy and distribute the Program (or a work based on it, under Section

2) in object code or executable form under the terms of Sections 1 and 2 above

provided that you also do one of the following:

a) Accompany it with the complete corresponding machine-readable source code,

which must be distributed under the terms of Sections 1 and 2 above on a

medium customarily used for software interchange; or,

b) Accompany it with a written offer, valid for at least three years, to give any

third party, for a charge no more than your cost of physically performing source

distribution, a complete machine-readable copy of the corresponding source code,

to be distributed under the terms of Sections 1 and 2 above on a medium

customarily used for software interchange; or,

c) Accompany it with the information you received as to the offer to distribute

corresponding source code. (This alternative is allowed only for noncommercial

distribution and only if you received the program in object code or executable

form with such an offer, in accord with Subsection b above.)

The source code for a work means the preferred form of the work for making

modifications to it. For an executable work, complete source code means all the

source code for all modules it contains, plus any associated interface definition

files, plus the scripts used to control compilation and installation of the executable.

However, as a special exception, the source code distributed need not include

anything that is normally distributed (in either source or binary form) with the major

components (compiler, kernel, and so on) of the operating system on which

the executable runs, unless that component itself accompanies the executable.

If distribution of executable or object code is made by offering access to copy

from a designated place, then offering equivalent access to copy the source code

from the same place counts as distribution of the source code, even though

third parties are not compelled to copy the source along with the object code.

4. You may not copy, modify, sublicense, or distribute the Program except as

expressly provided under this License. Any attempt otherwise to copy, modify,

sublicense or distribute the Program is void, and will automatically terminate your

rights under this License.

However, parties who have received copies, or rights, from you under this License

will not have their licenses terminated so long as such parties remain in full

compliance.

5. You are not required to accept this License, since you have not signed it. However,

nothing else grants you permission to modify or distribute the Program or

its derivative works. These actions are prohibited by law if you do not accept this

License. Therefore, by modifying or distributing the Program (or any work based

on the Program), you indicate your acceptance of this License to do so, and all

its terms and conditions for copying, distributing or modifying the Program or

works based on it.


Anhang C 187

6. Each time you redistribute the Program (or any work based on the Program),

the recipient automatically receives a license from the original licensor to copy,

distribute or modify the Program subject to these terms and conditions. You may

not impose any further restrictions on the recipients' exercise of the rights granted

herein.

You are not responsible for enforcing compliance by third parties to this License.

7. If, as a consequence of a court judgment or allegation of patent infringement

or for any other reason (not limited to patent issues), conditions are imposed on

you (whether by court order, agreement or otherwise) that contradict the conditions

of this License, they do not excuse you from the conditions of this License. If

you cannot distribute so as to satisfy simultaneously your obligations under this

License and any other pertinent obligations, then as a consequence you may not

distribute the Program at all. For example, if a patent license would not permit

royalty-free redistribution of the Program by all those who receive copies directly

or indirectly through you, then the only way you could satisfy both it and this License

would be to refrain entirely from distribution of the Program.

If any portion of this section is held invalid or unenforceable under any particular

circumstance, the balance of the section is intended to apply and the section as

a whole is intended to apply in other circumstances.

It is not the purpose of this section to induce you to infringe any patents or other

property right claims or to contest validity of any such claims; this section has the

sole purpose of protecting the integrity of the free software distribution system,

which is implemented by public license practices. Many people have made generous

contributions to the wide range of software distributed through that system

in reliance on consistent application of that system; it is up to the author/donor to

decide if he or she is willing to distribute software through any other system and

a licensee cannot impose that choice.

This section is intended to make thoroughly clear what is believed to be a consequence

of the rest of this License.

8. If the distribution and/or use of the Program is restricted in certain countries

either by patents or by copyrighted interfaces, the original copyright holder who

places the Program under this License may add an explicit geographical distribution

limitation excluding those countries, so that distribution is permitted only in or

among countries not thus excluded. In such case, this License incorporates the

limitation as if written in the body of this License.

9. The Free Software Foundation may publish revised and/or new versions of the

General Public License from time to time. Such new versions will be similar in

spirit to the present version, but may differ in detail to address new problems or

concerns.

Each version is given a distinguishing version number. If the Program specifies a

version number of this License which applies to it and "any later version", you


188

Kaspersky Anti-Virus 5.6 for Linux Mail Server

have the option of following the terms and conditions either of that version or of

any later version published by the Free Software Foundation. If the Program

does not specify a version number of this License, you may choose any version

ever published by the Free Software Foundation.

10. If you wish to incorporate parts of the Program into other free programs whose

distribution conditions are different, write to the author to ask for permission.

For software which is copyrighted by the Free Software Foundation, write to the

Free Software Foundation; we sometimes make exceptions for this. Our decision

will be guided by the two goals of preserving the free status of all derivatives of

our free software and of promoting the sharing and reuse of software generally.

NO WARRANTY

11. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS

NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY

APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE

COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE

PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER

EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED

WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR

PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE

OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE

DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING,

REPAIR OR CORRECTION.

12. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED

TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY

WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS

PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY

GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES

ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM

(INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING

RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD

PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY

OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS

BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.

END OF TERMS AND CONDITIONS

How to Apply These Terms to Your New Programs

If you develop a new program, and you want it to be of the greatest possible use

to the public, the best way to achieve this is to make it free software which everyone

can redistribute and change under these terms.

To do so, attach the following notices to the program. It is safest to attach them

to the start of each source file to most effectively convey the exclusion of warranty;

and each file should have at least the "copyright" line and a pointer to where

the full notice is found.


Anhang C 189


190

Kaspersky Anti-Virus 5.6 for Linux Mail Server

You should also get your employer (if you work as a programmer) or your school,

if any, to sign a "copyright disclaimer" for the program, if necessary. Here is a

sample; alter the names:

Yoyodyne, Inc., hereby disclaims all copyright interest in the program

`Gnomovision' (which makes passes at compilers) written by James Hacker.

, 1 April 1989

Ty Coon, President of Vice

This General Public License does not permit incorporating your program into

proprietary programs. If your program is a subroutine library, you may consider it

more useful to permit linking proprietary applications with the library. If this is

what you want to do, use the GNU Library General

Public License instead of this License.

Weitere Magazine dieses Users
Ähnliche Magazine